DE69526310T2 - Verfahren und Anlage zur Verhinderung von Kopien für digitales magnetisches Aufnahme-/Wiedergabesystem - Google Patents
Verfahren und Anlage zur Verhinderung von Kopien für digitales magnetisches Aufnahme-/WiedergabesystemInfo
- Publication number
- DE69526310T2 DE69526310T2 DE69526310T DE69526310T DE69526310T2 DE 69526310 T2 DE69526310 T2 DE 69526310T2 DE 69526310 T DE69526310 T DE 69526310T DE 69526310 T DE69526310 T DE 69526310T DE 69526310 T2 DE69526310 T2 DE 69526310T2
- Authority
- DE
- Germany
- Prior art keywords
- marker
- copy protection
- control word
- copy
- encrypted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 238000000034 method Methods 0.000 title claims description 58
- 230000002265 prevention Effects 0.000 title 1
- 239000003550 marker Substances 0.000 claims description 333
- 239000000872 buffer Substances 0.000 claims description 42
- 239000013256 coordination polymer Substances 0.000 claims description 23
- 238000001514 detection method Methods 0.000 claims description 16
- 230000005540 biological transmission Effects 0.000 claims description 9
- 238000003780 insertion Methods 0.000 claims description 4
- 230000037431 insertion Effects 0.000 claims description 4
- 230000003139 buffering effect Effects 0.000 claims 1
- 238000010276 construction Methods 0.000 description 4
- 238000010586 diagram Methods 0.000 description 3
- 230000003111 delayed effect Effects 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 230000001360 synchronised effect Effects 0.000 description 2
- 230000001934 delay Effects 0.000 description 1
- 230000035945 sensitivity Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/10—Digital recording or reproducing
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00217—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
- G11B20/00253—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
- G11B20/00333—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being stored in header data, e.g. in sector headers
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00485—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
- G11B20/00557—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein further management data is encrypted, e.g. sector headers, TOC or the lead-in or lead-out areas
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00731—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
- G11B20/00746—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number
- G11B20/00753—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number wherein the usage restriction limits the number of copies that can be made, e.g. CGMS, SCMS, or CCI flags
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00731—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
- G11B20/00746—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number
- G11B20/00753—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number wherein the usage restriction limits the number of copies that can be made, e.g. CGMS, SCMS, or CCI flags
- G11B20/00768—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number wherein the usage restriction limits the number of copies that can be made, e.g. CGMS, SCMS, or CCI flags wherein copy control information is used, e.g. for indicating whether a content may be copied freely, no more, once, or never, by setting CGMS, SCMS, or CCI flags
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N5/00—Details of television systems
- H04N5/76—Television signal recording
- H04N5/91—Television signal processing therefor
- H04N5/913—Television signal processing therefor for scrambling ; for copy protection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2211/00—Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
- G06F2211/007—Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N5/00—Details of television systems
- H04N5/76—Television signal recording
- H04N5/91—Television signal processing therefor
- H04N5/913—Television signal processing therefor for scrambling ; for copy protection
- H04N2005/91307—Television signal processing therefor for scrambling ; for copy protection by adding a copy protection signal to the video signal
- H04N2005/91328—Television signal processing therefor for scrambling ; for copy protection by adding a copy protection signal to the video signal the copy protection signal being a copy management signal, e.g. a copy generation management signal [CGMS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N5/00—Details of television systems
- H04N5/76—Television signal recording
- H04N5/91—Television signal processing therefor
- H04N5/913—Television signal processing therefor for scrambling ; for copy protection
- H04N2005/91357—Television signal processing therefor for scrambling ; for copy protection by modifying the video signal
- H04N2005/91364—Television signal processing therefor for scrambling ; for copy protection by modifying the video signal the video signal being scrambled
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Multimedia (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Technology Law (AREA)
- Television Signal Processing For Recording (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
Description
- Die vorliegende Erfindung betrifft ein Kopierschutzverfahren und ein Gerät eines digitalen magnetischen Aufnahme- /Wiedergabesystems und genauer ein Kopierschutzverfahren und Gerät eines digitalen magnetischen Aufnahme-/Wiedergabesystems, bei dem ein Marker, der eine Funktionsinformation für den Kopierschutz umfasst und die Funktion ausübt, kodiert ist und eingefügt wird, um die Kopierschutzfunktion durchzuführen und die Kopierschutzfunktion in verschiedenen Mustern zu verwirklichen, die von einem Programmlieferanten gewünscht wird.
- Ein Beispiel eines herkömmlichen Kopierschutzverfahrens wird in US Patent Nr. 4,819,098 beschrieben, bei dem ein Signal, das zu einem automatischen gewinngeführten Schaltkreis (AGC) innerhalb eines VCR eine Interferenz induziert, und in eine Videowellenform eingefügt wird, die auf Band aufgenommen werden soll. Wenn das Band wiedergegeben wird, um das Signal auf einem Fernseher anzuzeigen, beeinflusst das Interferenzsignal den AGC Schaltkreis des Fernsehers nicht, um eine normale Anzeige zuzulassen.
- Wenn jedoch das wiedergegebene Signal durch ein weiteres VCR aufgenommen wird, d. h., wenn es vervielfältigt wird, verursacht das Interferenzsignal die Interferenz im AGC Schaltkreis des VCR, um in einem ungenauen Signalgrad aufzunehmen. Demgemäss kann eine normale Anzeige nicht erreicht werden, wenn ein vervielfältigtes Band wiedergegeben wird.
- Als ein weiteres Beispiel benützt US Patent Nr. 4,571,642 eine Steuerspur, die eingesetzt wird, während die Wiedergabe durchgeführt wird, um einen Servoschaltkreis innerhalb eines VCR zu synchronisieren, wodurch die Kopierschutzfunktion ausgeführt wird. Das Grundkonzept dieses Patents ist die Änderung eines Videosignals, um die Steuerspur zu zwingen, dass sie ungenau wiedergegeben wird, wenn das Videosignal auf einem weiteren Band vervielfältigt wird.
- Ein noch weiteres Beispiel wird in US Patent Nr. 4,577,216 offenbart, bei dem ein Phasenrauschen oder Ähnliches in einen Farbsynchronsignalteil eines Videosignals eingefügt wird, um dadurch die Kopierschutzfunktion auszuführen.
- Die oben erwähnten Verfahren sind für die Verwendung eines Unterschieds der Empfindlichkeit zwischen Schaltkreisen eines Fernsehers und eines VCR. So kann es sein, dass die Kopie, die hergestellt wurde, um wie oben eine Kopie davon zu verhindern, in einem bestimmten VCR die Kopierschutzfunktion nicht ausübt, aber keine normale Anzeige auf einem bestimmten Fernseher durchführt.
- Die obigen Kopierschutzverfahren sind von einem analogen System, die erhältlich sind, um die Kopie eines Signals der NTSC-Klasse auf einem analogen VCR zu verhindern. Im Fall eines hochauflösenden Bilds auf dem analogen Fernseher (ATV), wird die Kopie jedoch eher mittels eines digitalen VCR als eines analogen VCR durchgeführt, so dass es schwierig ist, das Kopierschutzverfahren des analogen Systems einzusetzen.
- Es wäre daher wünschenswert, ein Kopierschutzverfahren und ein Gerät eines digitalen magnetischen Aufnahme-/Wiedergabesystems zu liefern, das auf ein digitales VCR anwendbar ist und in dem verschiedene Kopierschutzfunktionen eingebaut sind, um die Wahl einer Kopierschutzfunktion durch einen Programmlieferanten zu ermöglichen. Die Erfindung liefert ein Verfahren, wie in Anspruch 1 bekanntgegeben wird, und ein Gerät, wie in Anspruch 20 bekanntgegeben wird.
- Ausführungen der Erfindung werden durch einen Audio- und Videosignal-übertragenden Vorgang und einen Audio- und Videosignal-aufnehmenden/wiedergebenden Vorgang durchgeführt. Der Audio- und Videosignal aufnehmende/wiedergebende Vorgang wird in der Abfolge von Verschlüsseln eines Markers, der durch ein Kontrollwort für das Verwürfeln von Audio- und Videobitstreifen und Kopierschutzinformation für das Verhindern einer illegalen Kopie mittels eines kodierenden Schlüssels gebildet wird, und Multiplexen des Markers mit den Audio- und Videobitstreifen durchgeführt, die durch das Kontrollwort verwürfelt werden. Dann wird der Audio- und Videosignal aufnehmende/wiedergebende Vorgang in der Abfolge von Ermittlung des Markers aus den übertragenen Bitstreifen, Entschlüsseln und Analysieren des ermittelten Markers mittels eines Schlüssels zur Bestimmung, ob eine Kopie erlaubt ist oder nicht, Aktualisieren des ermittelten Markers, der auf ein Videoband aufgenommen werden soll, und Erzeugen des Kontrollworts aus dem Marker durchgeführt, um ein Entwürfeln durchzuführen und die Audio- und Videosignale zu liefern, die auf einem Bildschirm gezeigt werden sollen.
- Ausführungen der Erfindung liefern ein Kopierschutzgerät für ein digitales magnetisches Aufnahme-/Wiedergabesystem, umfassend einen Marker ermittelnden und einfügenden Teil zur Ermittlung eines verschlüsselten Markers aus Eingabebitstreifen und Einfügen des aktualisierten Markers in die Bitstreifen, um das Ergebnis auszugeben, wobei der Marker ein Kontrollwort für das Verwürfeln der Bitstreifen und die Kopierschutzinformation für das Verhindern einer illegalen Kopie umfasst. Ein einen Marker analysierender und verarbeitender Teil entschlüsselt und analysiert den verschlüsselten Marker aus dem Marker ermittelnden und einfügenden Teil mittels eines Schlüssels, bestimmt aus der Kopierschutzinformation, ob das Kopieren erlaubt ist oder nicht, gibt das Kontrollwort zum Entwürfeln der Bitstreifen aus und aktualisiert und verschlüsselt den entschlüsselten Marker mittels des kodierten Schlüssels, um das Ergebnis auszugeben. Zusätzlich puffert ein Pufferteil das Kontrollwort und den aktualisierten und verschlüsselten Marker aus dem Marker analysierenden und verarbeitenden Abschnitt und liefert den aktualisierten und verschlüsselten Marker an den Marker ermittelnden und einfügenden Teil, und ein Verwürfler entwürfelt die Bitstreifen, die über den Marker ermittelnden und einfügenden Teil mittels des Kontrollworts aus dem Pufferteil geliefert werden.
- Die obigen Ziele und weitere Vorteile der vorliegenden Erfindung werden offensichtlicher werden, indem bevorzugte Ausführungen davon mit Hinweis auf die beigefügten Zeichnungen genau beschrieben werden, in denen:
- Fig. 1 ein Flussdiagramm ist, das einen Audio- und Videosignal-aufnehmenden/wiedergebenden Vorgang in einem Kopierschutzverfahren veranschaulicht, das die vorliegende Erfindung ausführt; .
- Fig. 2 ein Flussdiagramm ist, das einen Audio- und Videosignal Aufnahme-/Wiedergabevorgang im Kopierschutzverfahren veranschaulicht, das die vorliegende Erfindung ausführt;
- Fig. 3 eine Ansicht ist, die eine Struktur von Transportbitstreifen zeigt;
- Fig. 4 ein Blockdiagramm ist, das eine schematische Bauweise eines Kopierschutzgeräts zeigt, das die vorliegende Erfindung ausführt;
- Fig. 5 ein Blockdiagramm ist, das eine genaue Bauweise von Fig. 4 zeigt; und
- Fig. 6A bis 6F Signalwellenformen der jeweiligen Teile sind, die in Fig. 5 gezeigt werden.
- Ein Kopierschutzverfahren und Gerät eines digitalen magnetischen Aufnahme-/Wiedergabesystems, das die vorliegende Erfindung ausführt, unterstreicht die Tatsache, dass ein DVCR alle verschiedenen Signale auf einem Videoband aufnehmen kann, so dass eine Vielzahl an Eingabesignalen grösstenteils in zwei eingeteilt werden, und dabei unterschiedliche Kopierschutzverfahren für jedes Signal durchgeführt werden.
- Zuerst werden die Signale, die aus einem Ausstrahlen von der Erde, einer Satellitenausstrahlung und einer zu zahlenden Fernsehausstrahlung übertragen werden, als ein Ausstrahlungssignal eingeteilt, und die folgenden drei Kopierschutzfunktionen sind anwendbar, wenn das Ausstrahlungssignal aufgenommen wird.
- Die drei Kopierschutzfunktionen sind keine Aufnahme auf Videoband, eine freie Aufnähme/Kopie auf das Band und eine einzelne Generationenaufnahme auf das Band mit keiner Kopie des aufgenommenen Bands.
- Hier ermöglicht die dritte Funktion der einzelnen Generationenaufnahme auf das Videoband ohne Vervielfältigung des aufgenommenen Bands, dass das Signal von einer Fernsehaufnahme einmal auf dem Band aufgenommen wird, aber das Aufnehmen des Signals mittels eines weiteren DVCR verhindert, während das zuerst aufgenommene Band wiedergegeben werden kann, um es über einen Bildschirm zu sehen.
- Eine zweite Einteilung ist, dass ein gemietetes Band durch ein voraufgezeichnetes Signal identifiziert werden kann. Hier ist die Kopierschutzfunktion des voraufgezeichneten Signals ähnlich dem obigen nicht-Aufnehmen auf Band und dem freien Aufnehmen/Kopieren auf Band, das die folgenden drei Funktionen aufweist.
- Die drei Funktionen sind keine Kopie auf ein weiteres Band, freie Kopie auf ein weiteres Band und ein einzelnes Generationenkopieren auf ein weiteres Band.
- Die einzelne Generationenkopierfunktion auf das weitere Band ist von der Kopierschutzfunktion zur Ermöglichung einer Vervielfältigung des ursprünglichen gemieteten Bands, aber zur Verhinderung einer weiteren Kopie von der Vervielfältigung, die in einem digitalen Audioband (DAT) benutzt wird.
- Das vorliegende System ist darin vorteilhaft, dass ein Programmlieferant die obigen Funktionen wählt, wenn er ein Programm liefert. Für diesen Zweck fügt der Programmlieferant eine gewünschte Kopierschutzfunktionsinformation, d. h. einen Marker in ein vorbestimmtes Feld innerhalb des Programms ein.
- Der Marker, der durch den Programmlieferanten zu den Transport-Daten eingefügt wurde, bevor er übertragen wird, wird kodiert, und um eine illegale Kopie zu verhindern, wird ein kodierender Schlüssel zur Deutung des Markers über eine getrennte Übertragungsleitung wie eine Telephonleitung durch ein vorgeschriebenes Zeitintervall, z. B. einmal pro Monat übertragen, um innerhalb eines Kopierschutzgeräts gespeichert zu werden.
- In einem System, in dem ein ATV Dekodierer gemeinsam mit dem DVCR in einem Körper eingebaut ist, übt ein Kopierschutzgerät für die Ausführung der Kopierschutzfunktion eine digitale Kopierschutzfunktion während eines Schnittstellenvorgangs zwischen dem ATV Dekoder und DVCR aus und dekodiert und bestimmt den Marker eines aufgenommenen Programms mittels eines - aufgenommenen kodierenden Schlüssels, um eine weitere Funktion in Übereinstimmung mit den jeweiligen Kopierschutzfunktionen durchzuführen.
- Das Kopierschutzverfahren des digitalen magnetischen Aufnahme-/Wiedergabesystems wird durch einen Audio- und Videosignal-aufnehmenden/wiedergebenden Vorgang, wie in Fig. 1 gezeigt wird, und ein Audio- und Videosignal aufnehmendes und wiedergebendes Verfahren durchgeführt, wie in Fig. 2 gezeigt wird.
- Der Audio- und Videosignal aufnehmende/wiedergebende Vorgang ist zum Verschlüsseln des Markers, der durch ein Kontrollwort zum Verwürfeln von Audio- und Videobitstreifen und Kopierschutz (hier später einfach als "CP" bezeichnet) -information zur Verhinderung einer illegalen Vervielfältigung mittels eines kodierten Schlüssels gebildet wird, um die Audio- und Videobitstreifen zu multiplexen und zu übertragen, die durch das Kontrollwort verwürfelt wurden. Hier wird der Marker schon durch einen Programmerzeuger gebildet, um zusammen mit den Audio- und Videobitstreifen gemultiplext und übertragen zu werden.
- Genauer, wie in Fig. 1 gezeigt wird, wird der Audio- und Videosignal aufnehmende/wiedergebende Vorgang in der Abfolge eines Audio-/Videobitstreifen kodierenden Schritts 1 zum Kodieren der Audio- und Videobitstreifen, eines Kontrollwort erzeugenden Schritts 2 zur Erzeugung des Kontrollworts für das Verwürfeln und eines Verwürfelschritts 6 zum Verwürfeln der kodierten Audio- und Videobitstreifen mittels des erzeugten Kontrollworts durchgeführt. Anschliessend erzeugt ein CP Informationen erzeugender Schritt 3 die CP Information zur Verhinderung der illegalen Kopie, die Marker erzeugenden und verschlüsselnden Schritte 4 und 5 erzeugen den Marker durch Verwendung des erzeugten Kontrollworts und CP Information und verschlüsseln den entstehenden Marker mittels des kodierten Schlüssels. Schliesslich multiplext ein Multiplex- und Übertragungsschritt 7 die verwürfelten Audio- und Videobitstreifen und den verschlüsselten Marker, um das Ergebnis zu übertragen.
- Der Audio- und Videosignal aufnehmende und wiedergebende Vorgang wird auf derartige Weise durchgeführt, dass der Marker aus den übertragenen Bitstreifen ermittelt wird und mittels des kodierten Schlüssels entschlüsselt und analysiert wird. So wird bestimmt, ob die Kopie erlaubt ist oder nicht, um den ermittelten Marker zu aktualisieren, um auf einem Videoband aufgenommen zu werden, und das Kontrollwort wird aus dem Marker erzeugt, um das Entwürfeln durchzuführen und die Signale auf einem Bildschirm anzuzeigen, auf dem die Audio- und Videosignale, die vom Programmerzeuger übertragen werden, in Übereinstimmung mit dem Marker aufgenommen oder angezeigt werden.
- Wie in Fig. 2 gezeigt wird, wird genauer der Audio- und Videosignal aufnehmende und wiedergebende Vorgang durch die Marker ermittelnden Schritte 11 und 12 zur Ermittlung des Markers durch Entmultiplexen der übertragenen Bitstreifen und Entschlüsseln des Markers mittels des kodierten Schlüssels, und einen Marker analysierenden Schritt 13 zur Analyse des ermittelten Markers zur Bestimmung, ob die Kopie erlaubt wird oder nicht, und zur Ermittlung des Kontrollworts durchgeführt. Dann werden die übertragenen Audio- und Videobitstreifen entwürfelt und durch das ermittelte Kontrollwort dekodiert, um die Audio- und Videosignale in den Audio und Video dekodierenden Schritten 14 und 15 zu liefern. Danach wird der ermittelte Marker aktualisiert und mittels des kodierten Schlüssels verschlüsselt, um im Fall, dass die Kopie erlaubt wird, in den Marker-einfügenden Schritten 16, 17 und 18 eingefügt zu werden, nachdem der Marker analysiert wurde.
- Der oben angegebene Vorgang wird unten genau beschrieben.
- Anfangs kodiert der Programmerzeuger die Audio- und Videobitstreifen 1, erzeugt das Kontrollwort zum Verwürfeln 2 und verwürfelt die kodierten Audio- und Videobitstreifen mittels des erzeugten Kontrollworts 6.
- Ebenso wird die CP Information zur Verhinderung der illegalen Kopie erzeugt 3, und der Marker wird unter Verwendung des erzeugten Kontrollworts und der CP Information 4 erzeugt, und der kodierte Schlüssel wird verwendet, um die Verschlüsselung 5 durchzuführen.
- Schliesslich werden die verwürfelten Audio- und Videobitstreifen und verschlüsselte Marker gemultiplext 7, um für die Programmaufnahme oder Reproduktion übertragen zu werden.
- Die übertragenen Bitstreifen werden entmultiplext, um den Marker 11 nachzuweisen, und der kodierte Schlüssel wird verwendet, um die Entschlüsselung durchzuführen, und der entschlüsselte Marker wird ausgegeben 12. Der ermittelte und entschlüsselte Marker wird analysiert zur Bestimmung, ob die Kopie erlaubt wird oder nicht, und das Kontrollwort wird ermittelt 13.
- Das ermittelte Kontrollwort wird verwendet, um die übertragenen Audio- und Videobitstreifen zu entwürfeln und zu dekodieren, um die Audio- und Videosignale an den Bildschirm zu liefern, um angezeigt zu werden 14 und 15.
- Wenn nach der Analyse des Markers bestimmt wird, dass die Kopie erlaubt ist, wird der ermittelte Marker zusätzlich aktualisiert, um mittels des kodierenden Schlüssels verschlüsselt zu werden, und das Ergebnis wird in die Audio- und Videobitstreifen eingefügt, um aufgenommen zu werden 16, 17 und 18.
- Hier wird die Lage zum Einfügen des Markers mit Hinweis auf Fig. 3 beobachtet.
- Die übertragenen Bitstreifen bestehen aus Transportpaketen einer bestimmten Länge, d. h. 188 Bytes, in denen ein Transportkopf auf die vorangegangene Stufe der Bitstreifen verschoben wird. Der Transportkopf wird in ein Feld einer bestimmten Länge von 4 Byte und einem Anpassungsfeld einer veränderlichen Länge geteilt. Dann besteht ein Private- Daten-Transport-Feld als ein Feld innerhalb des Anpassungsfelds. Das Private-Daten-Transport-Feld besteht aus einem ID Feld und dem verschlüsselten Marker. Das ID Feld wirkt als ein Identifizierer zum Informieren, dass das Private- Daten-Transport-Feld ein Feld ist, dass für das Kopierschutzverfahren entsprechend des vorliegenden Systems verwendet wird - und der verschlüsselte Marker, der dem ID Feld folgt, führt die Kopierschutzfunktion des vorliegenden Systems aus.
- Wenn der Marker mittels des kodierenden Schlüssels entschlüsselt wird, wird der entschlüsselte Marker in einen CP Informationsbereich, der mit der CP Information zur Verhinderung der illegalen Kopie aufgenommen wurde, einen Kontrollwortbereich, der mit dem Kontrollwort CW für das Entwürfeln aufgenommen wurde, und einen reservierten Bereich geteilt.
- Das heisst, der entschlüsselte Marker wird aus 8 Bytes gebildet, die aus dem CP Informationsbereich von einem Byte, dem reservierten Bereich von drei Bytes und dem Kontrollwortbereich aus vier Bytes bestehen.
- Zu dieser Zeit wird die CP Information formatiert, indem ein Generationen-Kopierkontrollfeld eingeschlossen wird, das die Anzahl der erlaubten Kopien des Programms einschränkt, das aus einem Zugelassenen-Generationen-Feld zur Begrenzung der Kopienanzahl des Programms und einem Derzeitige-Generationen-Feld gebildet wird, das eine derzeitige Generation des vervielfältigten Programms darstellt.
- Als nächstes wird der Marker analysierende Schritt 13 des Audio und Video aufnehmenden Vorgangs genau beschrieben werden.
- Der Marker analysierende Schritt 13 wird durchgeführt durch den CP Informationen ermittelnden Schritt der Ermittlung der CP Information für ein Verhindern der illegalen Kopie des ermittelten Markers, einen Kopienanzahl beschränkenden Schritt des Vergleichs der zugelassenen Generation des Zugelassenen-Generationen-Felds zur Einschränkung der Anzahl der erlaubten Kopien des Programms und der derzeitigen Generation des Derzeitige-Generationen-Felds, das die derzeitige Generation des vervielfältigten Programms innerhalb der ermittelten CP Information darstellt zur Bestimmung, ob die Kopie erlaubt wird oder nicht, und durch den Kontrollwort bestimmenden Schritt zur Bestimmung des Kontrollworts aus dem ermittelten Marker zur Ausführung des Entwürfelns.
- Mit anderen Worten wird die CP Information zur Verhinderung der illegalen Kopie aus dem ermittelten Marker ermittelt, und die zugelassene Generation des Zugelassenen-Generationen-Felds zur Begrenzung der Kopienanzahl des Programms wird mit der derzeitigen Generation des Derzeitige-Generationen-Felds verglichen, das die derzeitige Generation des vervielfältigten Programms innerhalb der ermittelten CP Information darstellt zur Bestimmung, ob die Kopie erlaubt wird oder nicht, so dass das Programm im Fall des Erlaubens der Kopie aufgenommen wird, andererseits kann die Reproduktion im Fall der Verhinderung der Kopie nicht ausgeführt werden, auch wenn das Aufnehmen erreicht wird.
- Als nächstes wird das Kontrollwort zum Entwürfeln aus dem ermittelten Marker ermittelt.
- Hier wird der Schritt der Begrenzung der Kopienanzahl durch Vergleich der zugelassenen Generation des Zugelassenen- Generationen-Felds mit der derzeitigen Generation des Derzeitige-Generationen-Felds zur Bestimmung durchgeführt, ob die zugelassene Generation die derzeitige Generation ist, wobei die Kopie verhindert wird, wenn bestimmt wird, dass die zugelassene Generation unter der derzeitigen Generation ist, und wobei die Kopie erlaubt wird, wenn bestimmt wird, dass die zulässige Generation nicht unter der derzeitigen Generation ist, um zum Marker-einfügenden Schritt fortzuschreiten.
- Der Kopienanzahl-begrenzende Schritt wird unten beschrieben.
- Wenn die zugelassene Generation nach dem Vergleich der zugelassenen Generation des Zugelassenen-Generationen- Felds, das durch den Programmerzeuger voreingestellt wird, mit der derzeitigen Generation des Derzeitige-Generationen- Felds, das die derzeitige Kopienanzahl darstellt, unter der derzeitigen Generation ist, überschreitet die Kopienanzahl die Kopienzahl, die durch den Programmerzeuger voreingestellt wird. So kann die Kopie nicht weiter erlaubt werden.
- Um die Kopie zu verhindern, wird zu dieser Zeit das Kontrollwort zerstört oder wird nicht ausgegeben, um die Reproduktion nach der Durchführung der Kopie zu hemmen. Das geschieht, weil die Audio- und Videobitstreifen im verwürfelten Zustand aufgenommen werden, die verwürfelten Audio- und Videobitstreifen können ohne das Kontrollwort nicht entwürfelt werden.
- Durch das Zerstören des Kontrollworts kann daher die Reproduktion und die Anzeige nicht erreicht werden, auch wenn die Audio- und Videobitstreifen aufgenommen werden, das dadurch zur Verhinderung ihrer Aufnahme dieselbe Wirkung aufweist.
- Da das Kontrollwort im Intervall von 0,6 Sekunden periodisch geändert wird, wird die Reproduktion zu dieser Zeit durch Zerstörung des nachfolgenden Kontrollworts verhindert, sogar nachdem die Aufnahme erreicht wurde.
- Ebenso kann eine Steuerspur innerhalb des Videobands zerstört werden, um die Kopie zu verhindern.
- Andererseits wird der Marker auf das Private-Daten-Feld innerhalb der Bitstreifen gesetzt, sobald das Kontrollwort geändert wird.
- Da das Kontrollwort periodisch geändert wird, wird der Marker einschliesslich des Kontrollworts aufgenommen, sobald das Kontrollwort geändert wird, um geliefert zu werden.
- Mittlerweile wird der Marker einführende Schritt durch Aktualisieren des Markers, wenn nach der Analyse des Markers 16 eine Kopie erlaubt ist, Verschlüsseln des aktualisierten Markers mittels des kodierten Schlüssels 17 und Ersetzen des Verschlüsselten Markers mit dem folgenden Marker durchgeführt, der eingefügt werden soll 18.
- Mit anderen Worten, wenn die Kopie nach der Analyse des Markers erlaubt wird, wird die derzeitige Generation des Derzeitige-Generationen-Felds um eins erhöht, um den Marker 16 zu aktualisieren. Das heisst, die CP Information einschliesslich des aktualisierten Derzeitige-Generationen- Felds, das durch Erhöhen der derzeitigen Generation um eins erhalten wird, wird mit dem Kontrollwort zusammengezählt, um der aktualisierte Marker zu sein.
- Der aktualisierte Marker wird mittels des kodierten Schlüssels verschlüsselt, um durch den nachfolgenden Marker ersetzt und eingefügt zu werden 17. Genauer wird der Marker eingefügt, sobald das Kontrollwort geändert wird, da er geliefert wird, sobald das Kontrollwort geändert wird.
- Mit anderen Worten, wie in Fig. 3 gezeigt wird, sollte die Ermittlung des verschlüsselten Markers und der Ersatz des aktualisierten Markers gänzlich auf einer Zeitbasis erreicht werden.
- Mittlerweile wird der kodierte Schlüssel zum Verschlüsseln und Entschlüsseln des Markers über eine getrennte Übertragungsleitung in einem vorbestimmten Zeitintervall übertragen und wird gespeichert, um genützt zu werden, wodurch die illegale Kopie vollkommen verhindert wird.
- Das heisst, der Marker, der durch den kodierten Schlüssel verschlüsselt wird, wird übertragen und zusammen mit den Bitstreifen aufgenommen. Hier wird das Kontrollwort für das Entwürfeln der verwürfelten Audio- und Videobitstreifen in den Marker aufgenommen, so dass der Marker zuerst entschlüsselt werden sollte, um das Kontrollwort zu erhalten. Da der kodierte Schlüssel für das Verschlüsseln des Markers jedoch periodisch geändert wird, ist es unmöglich, den Marker ohne den kodierten Schlüssel zu entschlüsseln. Demgemäss ist es ferner schwierig, das Kontrollwort illegal zu erhalten.
- Wie in Fig. 4 gezeigt wird, umfasst das Kopierschutzgerät des digitalen magnetischen Aufnahme-/Wiedergabesystems einen Marker ermittelnden/einfügenden Abschnitt 21, einen Verwürfler 24, einen Marker analysierenden/verarbeitenden Abschnitt 22 und einen Pufferabschnitt 23.
- Der Marker ermittelnde/einfügende Abschnitt 21 ermittelt den Marker aus den aufgenommenen Bitstreifen und fügt ihn zur Ausgabe des aktualisierten Markers, d. h. des aktualisierten und verschlüsselten Markers aus dem Pufferabschnitt 23 in die Bitstreifen ein.
- Der Marker analysierende/verarbeitende Abschnitt 22 nützt den kodierten Schlüssel, um den verschlüsselten Marker aus dem Marker ermittelnden/einfügenden Abschnitt 21 zu entschlüsseln und zu analysieren, wodurch das Kontrollwort CW für das Entwürfeln der Bitstreifen geliefert wird. Dann wird der entschlüsselte Marker aktualisiert und durch den kodierten Schlüssel verschlüsselt, um ausgegeben zu werden.
- Der Pufferabschnitt 23 puffert das Kontrollwort CW und den aktualisierten und verschlüsselten Marker IEM aus dem Marker analysierenden/verarbeitenden Abschnitt 22, so dass der aktualisierte und verschlüsselte Marker IEM geliefert wird, um in den Marker ermittelnden/einfügenden Abschnitt 21 eingefügt zu werden.
- Der Verwürfler 24 entwürfelt die Bitstreifenausgabe über den Marker ermittelnden/einfügenden Abschnitt 21 mittels des Kontrollworts CW aus dem Pufferabschnitt 23, um das Ergebnis an den Bildschirm zu liefern, um angezeigt zu werden, oder an einen DVCR, um die Bitstreifen aufzunehmen, in die der Marker eingefügt ist.
- Hier wird der kodierte Schlüssel über die getrennte Übertragungsleitung in einem vorbestimmten Zeitintervall übertragen und wird als das Kopierschutzverfahren des digitalen magnetischen Aufnahme-/Wiedergabesystems gespeichert, um eine Copyright Schutzwirkung zu verstärken.
- Bezugnehmend auf Fig. 3 wird die Struktur der Transport- Bitstreifen und des Markers beschrieben werden, bevor der Betrieb des Kopierschutzgeräts des digitalen magnetischen Aufnahme-/Wiedergabesystems beschrieben wird, das wie oben aufgebaut ist.
- Im Kopierschutzgerät des digitalen magnetischen Aufnahme- /Wiedergabesystems wird der Marker auf das Private-Daten- Transport-Feld innerhalb der Bitstreifen gesetzt, und der CP Informationsbereich, der mit der CP Information zur Verhinderung der illegalen Kopie aufgenommen wurde, und der Kontrollwortbereich, der mit dem Kontrollwort CW für das Entwürfeln aufgenommen wurde, werden dazu wie beim Kopierschutzverfahren eingeschlossen, wie in Fig. 3 gezeigt wird.
- Hier wird die CP Information durch Einschliessen des Generationen-Kopierkontroll-Felds formatiert, um die Anzahl der erlaubten Kopien des Programms einzuschränken, das aus dem Zulässigen-Generationen-Feld zur Begrenzung der Kopienanzahl des Programms und dem Derzeitige-Generationen-Feld gebildet wird, das die derzeitige Generation des vervielfältigten Programms darstellt.
- Der Marker wird aus 8 Bytes gebildet, die aus dem CP Informationsbereich aus einem Byte und dem Kontrollwortbereich von vier Bytes bestehen.
- Im folgenden wird der Betrieb des Kopierschutzgeräts des digitalen magnetischen Aufnahme-/Wiedergabesystems mit Hinweis auf Fig. 4 kurz beschrieben werden.
- Zuerst wird ein Vorgang zur Anzeige der Eingabebitstreifen auf dem Bildschirm beschrieben werden.
- Die Eingabebitstreifen werden an den Marker analysierenden/verarbeitenden Abschnitt 22 unter dem Zustand geliefert, dass der Marker ermittelt wird und im Marker ermittelnden/einfügenden Abschnitt 21 verschlüsselt wird.
- Der verschlüsselte Marker EM wird mittels des kodierten Schlüssels entschlüsselt, um im Marker analysierenden/verarbeitenden Abschnitt 22 analysiert zu werden. Zu dieser Zeit wird das Kontrollwort aus dem analysierten Marker ermittelt, um über den Pufferabschnitt 23 zum Entwürfeln der Bitstreifen gepuffert zu werden, und wird an den Verwürfler 24 geliefert.
- Die Bitstreifen werden nach der Ermittlung des Markers im Marker ermittelnden/einfügenden Abschnitt 21 im Verwürfler 24 in Übereinstimmung mit dem Kontrollwort aus dem Pufferabschnitt 23 entwürfelt und an den Bildschirm geliefert, um angezeigt zu werden.
- Als nächstes wird ein Vorgang zur Aufnahme der Eingabebitstreifen über den DVCR beschrieben werden.
- Der Vorgang zur Ermittlung und zur Analyse des Markers aus den Eingabebitstreifen wird auf gleiche Weise ausgeführt.
- Das heisst, die Eingabebitstreifen werden an den Marker analysierenden/verarbeitenden Abschnitt 22 unter dem Zustand geliefert, dass der Marker im Marker ermittelnden/einfügenden Abschnitt 21 ermittelt und verschlüsselt wird.
- Der verschlüsselte Marker EM wird mittels des kodierten Schlüssels im Marker analysierenden/verarbeitenden Abschnitt 22 entschlüsselt, um das Kontrollwort zu ermitteln. Zu dieser Zeit kann in Übereinstimmung mit dem Ergebnis der Analyse die Aufnahme durchgeführt werden oder nicht. Wenn die Aufnahme nicht erlaubt wird, wird das ermittelte Kontrollwort zerstört, um die Reproduktion zu verhindern, auch wenn die Aufnahme erreicht werden kann. Andererseits wird die derzeitige Generation des Derzeitige-Generationen-Felds innerhalb des Markers um eins erhöht, um den Marker zu aktualisieren, so dass der kodierte Schlüssel verwendet wird, um den Marker zu verschlüsseln, um das Ergebnis an den Pufferabschnitt 23 zu liefern.
- Der aktualisierte und verschlüsselte Marker wird im Pufferabschnitt 23 gepuffert und wird an den Marker ermittelnden/einfügenden Abschnitt 21 geliefert, um in die Eingabebitstreifen eingefügt zu werden.
- Mittlerweile wird das Kontrollwort im Intervall von 0,6 Sekunden periodisch geändert und der Marker wird auf das Private-Daten-Transport-Feld innerhalb der Bitstreifen gesetzt, sobald das Kontrollwort geändert wird.
- In der Folge wird der aktualisierte und verschlüsselte Marker ersetzt, wobei der nachfolgende Marker eingefügt wird.
- Die Bitstreifen, in denen der aktualisierte und verschlüsselte Marker eingefügt ist, treten unversehrt durch den Verwürfler 24 und werden ausgegeben, um im DVCR aufgenommen zu werden.
- Die genaue Bauweise und der Betrieb des Kopierschutzgeräts im digitalen magnetischen Aufnahme-/Wiedergabesystem, das wie oben gebildet wird, wird mit Hinweis auf die begleitenden Zeichnungen beschrieben werden.
- Fig. 5 ist eine Ansicht der genauen Bauweise, die das Kopierschutzgerät aus Fig. 4 zeigt, das unten beschrieben wird.
- Der Marker ermittelnde/einfügende Abschnitt 21 umfasst einen Marker-Ermittler 31, der den verschlüsselten Marker aus den Eingabebitstreifen ermittelt und den ermittelten Marker an den Marker analysierenden/verarbeitenden Abschnitt 22 und ein Markerermittlungskennzeichensignal zur Information über die Lage des verschlüsselten Markers innerhalb der Bitstreifen an den Verwürfler 24 liefert, um als ein Referenzsignal verwendet zu werden, um den Verwürfler 24 zu starten, während die Bitstreifen ausgegeben werden. Zusätzlich zum Marker-Ermittler 31 fügt ein Marker- Einfüger 32 den aktualisierten und verschlüsselten Marker aus dem Pufferabschnitt 23 in die Bitstreifen aus dem Marker-Ermittler 31 in Übereinstimmung mit dem Markerermittlungskennzeichensignal aus dem Marker-Ermittler 31 ein, um das Ergebnis an den Verwürfler 24 auszugeben.
- Der Marker analysierende/verarbeitende Abschnitt 22 weist einen Marker-Dekoder 34 auf zur Entschlüsselung des verschlüsselten Markers aus dem Marker-Ermittler 31 des Marker ermittelnden/einfügenden Abschnitts 21 mittels des kodierten Schlüssels, und einen Marker-Analysator 34 zur Analyse der CP Information innerhalb des Markers aus dem Marker- Dekoder 34, um das Kontrollwort an den Pufferabschnitt 23 auszugeben, wenn die Kopie erlaubt wird, während ein Kontrollsignal zur Aktualisierung des Markers ausgegeben wird. Zusätzlich aktualisiert eine Marker aktualisierende/kodierende Einheit 35 den Marker aus dem Marker-Dekoder 34 in Übereinstimmung mit dem Kontrollsignal aus dem Marker- Analysator 34, um den Marker mittels des kodierten Schlüssels zu verschlüsseln, um das Ergebnis an den Pufferabschnitt 23 auszugeben.
- Hier umfasst ein Marker analysierender/verarbeitender Abschnitt 22 ferner eine Speichereinheit (nicht gezeigt) für den kodierenden Schlüssel, um den kodierten Schlüssel zu speichern, um das Ergebnis an den Marker-Dekoder 33 und die Marker aktualisierende/kodierende Einheit 35 auszugeben.
- Daneben vergleicht der Marker-Analysator 34 die zugelassene Generation des Zugelassenen-Generationen-Felds zur Einschränkung der Anzahl an erlaubten Kopien des Programms mit der derzeitigen Generation des Derzeitige-Generationen- Felds, das die derzeitige Generation des vervielfältigten Programms darstellt, zur Bestimmung, ob die Kopie erlaubt ist oder nicht.
- Der Pufferabschnitt 23 umfasst einen Markerpuffer 36 zur zeitweiligen Speicherung des aktualisierten und verschlüsselten Markers aus dem Marker analysierenden/verarbeitenden Abschnitt 22, um ihn an den Marker ermittelnden/einfügenden Abschnitt 21 zu liefern, und einen Kontrollwortpuffer 37 zur zeitweiligen Speicherung des Kontrollworts aus, dem Marker analysierenden/verarbeitenden Abschnitt 22, um ihn an den Verwürfler 24 zu liefern.
- Ein Betrieb des Kopierschutzgeräts des digitalen magnetischen Aufnahmesystems, das wie oben aufgebaut ist, wird unten mit Hinweis auf Fig. 6 beschrieben werden.
- Fig. 6A ist ein Zeitdiagramm der übertragenen Bitstreifen, Fig. 6B von dem Markerermittlungskennzeichen m-det-flag, Fig. 6C vom Kontrollwort CW(i) aus dem Marker-Analysator 34, Fig. 6D vom aktualisierten und verschlüsselten Marker IEM(i) aus der Marker aktualisierenden/kodierenden Einheit 35, Fig. 6F vom aktualisierten und verschlüsselten Marker IEM(i) aus dem Markerpuffer 36, und Fig. 6G vom Kontrollwort CW(i) aus dem Kontrollwortpuffer 37.
- Der verschlüsselte Marker EM(i) ist in die übertragenen Bitstreifen eingeschlossen.
- Die übertragenen Bitstreifen, die den verschlüsselten Marker EM(i) einschliessen, werden gebildet, wie in Fig. 6A gezeigt wird, der geliefert wird an den Marker-Ermittler 31, um den verschlüsselten Marker EM(i) zu ermitteln, der an den Marker-Dekoder 33 geliefert wird. Ebenso erzeugt der Marker-Ermittler 31 ein Markerermittlungskennzeichensignal m-det-flag für die Information über die Lage des verschlüsselten Markers am verschlüsselten Marker EM(i) -Teil, wie in Fig. 6B gezeigt wird, so dass das erzeugte Signal zusammen mit den Bitstreifen, die den verschlüsselten Marker EM (i) umfassen, an den Marker-Einfüger 32 geliefert wird. Ebenso wird das Markerermittlungskennzeichnen m-det- flag an den Verwürfler 24 geliefert, um als das Referenzsignal für das Starten des Entwürfelns 24 durch das Kontrollwort CW(i-1) aus dem Kontrollwortpuffer 37 genützt zu werden.
- Der verschlüsselte Marker EM(i) wird durch den kodierenden Schlüssel im Marker-Dekoder 33 entschlüsselt, um als entschlüsselter Marker M(i) geliefert zu werden.
- Der entschlüsselte Marker M(i) wird im Marker-Analysator 34 analysiert, um zu bestimmen, ob die Kopie erlaubt ist oder nicht. Mit anderen Worten vergleicht der Marker-Analysator 34 die CP Information innerhalb des entschlüsselten Markers M(i), d. h. das Zugelassene-Generationen-Feld mit dem derzeitigen Generationen-Feld, um die Kopie zu erlauben, wenn das Zugelassene-Generationen-Feld nicht unter dem Derzeitige-Generationen-Feld ist.
- Wenn die Kopie erlaubt wird wie oben, verzögert der Marker- Analysator 34 geringfügig das Kontrollwort CW(i), das Teil des entschlüsselten Markers M(i) ist, um an den Kontrollwortpuffer 37 geliefert zu werden, wie in Fig. 6C gezeigt wird. Zu dieser Zeit liefert der Marker-Analysator 34 das Kontrollsignal an die Marker aktualisierende/kodierende Einheit 35, um das Aktualisieren des Markers zu steuern.
- Das heisst, der Marker-Dekoder 33 bildet den entschlüsselten Marker M(i) aus dem verschlüsselten Marker EM(i) nach einer Zeitverzögerung, die für das Dekodieren erforderlich ist, und erzeugt das Kontrollwort CW(i) aus dem entschlüsselten Marker M(i) im Marker-Analysator 34.
- Zu dieser Zeit wird das Kontrollwort CW(i) zum Kontrollwortpuffer 37 übertragen, um gespeichert zu werden, bis es im Verwürfler 24 verwendet wird.
- Der entschlüsselte Marker M(i) aus dem Marker-Dekoder 33 wird in Übereinstimmung mit dem Kontrollsignal aus dem Marker-Analysator 34 in der Marker aktualisierenden/kodierenden Einheit 35 aktualisiert.
- Das heisst, die aktualisierten Daten sind die Daten, die auf dem Derzeitige-Generationen-Feld innerhalb des Markers aufgenommen werden, was durch Zufügen von eins zur zuvor aufgenommenen derzeitigen Generation erreicht wird.
- Der Marker, der aktualisiert wurde, wie oben beschrieben wurde, wird verschlüsselt, d. h. in Übereinstimmung mit dem kodierten Schlüssel kodiert, um an den Markerpuffer 36 geliefert zu werden, wie in Fig. 6D gezeigt wird, mit Hinsicht auf das Kontrollwort CW(i) aus dem Markeranalysator 34 geringfügig verzögert, wie in Fig. 6C gezeigt wird. Genauer wird der verschlüsselte Marker M(i) aus dem Marker- Dekoder 33 an die Marker aktualisierende kodierende Einheit 35 geliefert, um als Marker IEM(i) erzeugt zu werden, der nach Verzögerung um die Zeit aktualisiert und verschlüsselt wird, die für das Kodieren erforderlich ist, um an den Markerpuffer 36 geliefert zu werden.
- Hier stimmt der Punkt der Erzeugung des aktualisierten und verschlüsselten Markers IEM(i) und des Kontrollworts CW(i) aus der Marker aktualisierenden/kodierenden Einheit 35 und dem Marker-Analysator 34 nicht überein mit einem Punkt der Verwendung des aktualisierten und verschlüsselten Markers IEM(i) und des Kontrollworts CW(i) im Marker-Einfüger 32 und Verwürfler 24, d. h. die Punkte der ersetzbaren Einfügung und des Startens des Verwürflers 24 stimmen nicht miteinander überein. So werden der aktualisierte und verschlüsselte Marker IEM(i) und das Kontrollwort CW(i) aus der Marker aktualisierenden/kodierenden Einheit 35 und dem Markeranalysator 34 zeitweilig für jene Zeit im Markerpuffer 36 und Kontrollwortpuffer 37 gespeichert.
- Wie in Fig. 6E gezeigt wird, wird der aktualisierte und verschlüsselte Marker IEM(i), der zeitweilig im Markerpuffer 36 gespeichert wird und für die Ausgabe synchronisiert wird, durch den Marker-Einfüger 32 in die Bitstreifen aus dem Marker-Ermittler 31 eingefügt.
- Genauer empfängt der Marker-Einfüger 32 die Bitstreifen mit dem verschlüsselten Marker EM(i) und dem Markerermittlungskennzeichensignal m-det-flag vom Marker-Ermittler 31, und empfängt den aktualisierten und Verschlüsselten Marker IEM(i), der an die Stelle des verschlüsselten Markers EM(i) aus dem Markerpuffer 36 ersetzbar eingefügt wird, so dass der aktualisierte und verschlüsselte Marker IEM(i) an die Stelle des Markerermittlungskennzeichensignals m-det-flag in den übertragenen Bitstreifen einschliesslich des verschlüsselten Markers EM(i) ersetzbar eingefügt wird, wie in Fig. 6E gezeigt wird.
- Mit anderen Worten fügt der Markereinfüger 32 den aktualisierten und verschlüsselten Marker IEM(i) aus dem Markerpuffer 37 ein, der den verschlüsselten Marker EM(i+1) an der Stelle der Erzeugung des Markerermittlungskennzeichensignals m-det-flag ersetzt.
- Hier wird der ersetzbar eingefügte Marker IEM(i) aus dem sofort ermittelten vorangegangenen verschlüsselten Marker gebildet. Demgemäss wird, wie in Fig. 6E gezeigt wird, der Marker IEM(i) im Markerpuffer 37 für eine bestimmte Zeit gespeichert, um an den Marker-Einfüger 32 geliefert zu werden.
- Wie in Fig. 6F gezeigt wird, wird das Kontrollwort CW(i- 1) , das zeitweilig im Kontrollwortpuffer 37 gespeichert wird, um vor der Ausgabe synchronisiert zu werden, für das Entwürfeln der übertragenen Bitstreifen aus dem Marker-Einfüger 32 im Verwürfler 24 verwendet.
- Zu dieser Zeit verwendet der Verwürfler 24 das Markerermittlungskennzeichensignal m-det-flag aus dem Marker- Ermittler 31 als das Referenzsignal für das Starten des Kontrollworts CW(i-1) aus dem Kontrollwortpuffer 37.
- Genauer muss der Verwürfler 24 durch das Kontrollwort CW(i- N) aus dem Kontrollwortpuffer 37 gestartet werden während einer Dauer vom Punkt der Erzeugung des verschlüsselten Markers EM(i), d. h. von einer Stelle der Ermittlung des Markerermittlungskennzeichensignals m-det-flag zum Punkt, bevor die Nutzlast eines Transportpakets gestartet wird, wobei N eine natürliche Zahl grösser 0 ist. Hier ist das Kontrollwort CW(i-N) ein Kontrollwort, das vom verschlüsselten Marker EM(i-N) gebildet wird, der übertragen wird, bevor der verschlüsselte Marker EM(i) so viel wie N ist. Die natürliche Zahl "N" ermöglicht das willkürliche Steuern des Startpunkts des Verwürflers 24.
- Im oben beschriebenen Kopierschutzverfahren und Gerät des digitalen magnetischen Aufnahme-/Wiedergabesystems, kann ein Programmlieferant die Kopierschutzfunktion wählen, und es wird das Feld verwendet, das innerhalb eines GA Formats bestimmt ist. Als Ergebnis ist ein getrenntes Formatübertragungsgerät für die Kopierschutzfunktion nicht erforderlich, und es gibt keine Erhöhung der Datenmenge, die aufgenommen wird, um die Kopierschutzfunktion durchzuführen, ohne das allgemeine digitale VCR umzuwandeln.
- Während die vorliegende Erfindung insbesondere mit Hinweis auf bestimmte Ausführung davon dargelegt und beschrieben wurde, wird es dem Fachmann selbstverständlich sein, dass unterschiedliche Änderungen in Form und Einzelheiten bewirkt werden können, ohne sich vom Rahmen der Erfindung zu entfernen, wie sie durch die beigefügten Ansprüche bestimmt wird.
Claims (38)
1. Kopierschutzverfahren zum Betrieb eines digitalen
magnetischen Aufnahme-/Wiedergabesystems, umfassend:
einen Vorgang zur Übertragung von Audio- und
Videosignalen durch Verschlüsseln eines Markers, der
durch ein Kontrollwort zum Zerhacken von Audio- und
Videobitstreifen und eine Kopierschutzinformation
gebildet wird, um ein illegales Kopieren zu
verhindern, mittels eines kodierenden Schlüssels und
Multiplexen des Markers mit den Audio- und
Videobitstreifen, die durch das Kontrollwort zerhackt
wurden, und
einen Audio- und Videosignal-Aufnahme/Wiedergabe-
Vorgang zur Ermittlung des Markers aus den
übertragenen Bitstreifen, Entschlüsseln und Analysieren des
ermittelten Markers mittels
eines Schlüssels zur Bestimmung, ob das Kopieren
erlaubt ist oder nicht, Aktualisieren des ermittelten
Markers, der auf ein Videoband aufgenommen werden
soll, und Erzeugen des Kontrollworts aus dem Marker
zur Durchführung einer Entzerrung und um die Audio-
und Videosignale bereitzustellen, die auf einem
Monitor dargestellt werden sollen.
2. Kopierschutzverfahren nach Anspruch 1, wobei der
Marker auf ein Privat-Daten-Transport-Feld innerhalb
der Bitstreifen gesetzt wird.
3. Kopierschutzverfahren nach Anspruch 2, wobei der
Marker aus einem Kopierschutzinformationsbereich, der
mit der CP Information aufgenommen wurde, um illegales
Kopieren zu verhindern, und einem Kontrollwortbereich
besteht, der mit dem Kontrollwort zum Entzerren
aufgenommen wurde.
4. Kopierschutzverfahren nach Anspruch 3, wobei der
Marker aus 8 Bytes gebildet wird.
5. Kopierschutzverfahren nach Anspruch 4, wobei der
Kopierschutzbereich aus einem Byte gebildet wird.
6. Kopierschutzverfahren nach Anspruch 4, wobei der
Kontrollwortbereich aus vier Bytes gebildet wird.
7. Kopierschutzverfahren nach Anspruch 3, wobei die
Kopierschutzinformation durch Einschluss eines
Kopiergenerationskontrollfelds formatiert wird, um die
Anzahl der erlaubten Kopien eines Programms
einzuschränken.
8. Kopierschutzverfahren nach Anspruch 7, wobei das
Kopiergenerationskontrollfeld umfasst:
ein Zugelassene-Generationen-Feld zum Einschränken der
Kopieanzahl des Programms; und
ein Derzeitige-Generations-Feld, das eine derzeitige
Generation eines duplizierten Programms darstellt.
9. Kopierschutzverfahren nach Anspruch 1, wobei der
Audio- und Videoübertragungsvorgang umfasst:
einen Audio- und Videobitstreifen verschlüsselnden
Schritt zum Verschlüsseln der Audio- und
Videobitstreifen;
einen kontrollwort-erzeugenden Schritt zur Erzeugung
des Kontrollworts für das Zerhacken;
einen Zerhackschritt, um die kodierten Audio- und
Videobitstreifen mittels des erzeugten Kontrollworts zu
zerhacken;
einen Kopierschutzinformations-erzeugenden Schritt zur
Erzeugung der Kopierschutzinformation zur Verhinderung
der illegalen Kopie;
einen Marker-erzeugenden und -verschlüsselnden Schritt
zur Erzeugung des Markers mittels des erzeugten
Kontrollworts und der Kopierschutzinformation und
Verschlüsseln des Markers mittels des kodierten
Schlüssels; und
Multiplexier- und Übertragungsschritt zum Multiplexen,
um die zerhackten Audio- und Videobitstreifen und den
verschlüsselten Marker zu übertragen.
10. Kopierschutzverfahren nach Anspruch 1, wobei der
Audio- und Videosignal-Aufnahme/Wiedergabe-Vorgang
umfasst:
einen Markerermittlungsschritt zum Entmultiplexen der
übertragenen Bitstreifen, um den Marker zu ermitteln,
und Entschlüsseln des Markers mittels des kodierten
Schlüssels;
einen Markeranalyseschritt zum Analysieren des
ermittelten Markers zur Bestimmung, ob die Kopie erlaubt
ist oder nicht, und Ermitteln des Kontrollworts;
einen Audio- und Video-dekodierten Schritt zum
Entzerren und Dekodieren der übertragenen Audio- und
Videobitstreifen mittels des ermittelten Kontrollworts
und Ausgabe der Audio- und Videosignale; und
einen Marker-einfügenden Schritt des Aktualisierens
des ermittelten Markers und Verschlüsseln des
aktualisierten Markers mittels des kodierten Schlüssels, um
nach der Analyse des Markers das Ergebnis einzufügen,
wenn bestimmt wurde, dass die Kopie erlaubt ist.
11. Kopierschutzverfahren nach Anspruch 10, wobei der
Marker-analysierende Schritt umfasst:
einen Kopierschutzinformations-ermittelnden Schritt
zum Ermitteln der Kopierschutzinformation, um die
illegale Kopie anhand des ermittelten Markers zu
verhindern;
einen Kopieanzahl einschränkenden Schritt des
Vergleichens einer zugelassenen Generation des Zugelassene-
Generationen-Felds mit einer derzeitigen Generation
des Derzeitige-Generations-Felds, das die derzeitige
Generation zum Einschränken der Anzahl der erlaubten
Kopien des Programms innerhalb der ermittelten
Kopierschutzinformation darstellt, und Bestimmen, ob die
Kopie erlaubt ist oder nicht, um das Ergebnis zu
verarbeiten; und
einen Kontrollwort-ermittelnden Schritt zum Ermitteln
des Kontrollworts zum Entzerren anhand des ermittelten
Markers.
12. Kopierschutzverfahren nach Anspruch 11, wobei der
Kopieanzahl-einschränkende Schritt umfasst:
Vergleichen der zugelassenen Generation des
Zugelassene-Generationen-Felds mit der derzeitigen
Generation des Derzeitige-Generations-Felds zur
Bestimmung, ob die zugelassene Generation unter der
derzeitigen Generation ist;
Verhindern der Kopie, wenn bestimmt wird, dass die
zugelassene
Generation unter der derzeitigen Generation
ist; und
Erlauben der Kopie, wenn bestimmt wird, dass die
zugelassene Generation nicht unter der derzeitigen
Generation ist, und Fortschreiten zum Marker einfügenden
Schritt.
13. Kopierschutzverfahren nach Anspruch 12, wobei der
Schritt der Verhinderung der Kopie durch Zerstören des
Kontrollworts oder Verhindern einer Ausgabe des
Kontrollworts durchgeführt wird, um nach der Aufnahme
eine Wiedergabe zu hemmen.
14. Kopierschutzverfahren nach Anspruch 10, wobei das
Kontrollwort periodisch geändert wird.
15. Kopierschutzverfahren nach Anspruch 14, wobei das
Kontrollwort in einem Intervall von 0,6 Sekunden
geändert wird.
16. Kopierschutzverfahren nach 14, wobei der Marker auf
das Privat-Daten-Transport-Feld innerhalb des
Bitstreifens gesetzt wird, sobald das Kontrollwort
geändert wird.
17. Kopierschutzverfahren nach Anspruch 16, wobei der
Marker-einführende Schritt die Schritte umfasst:
Aktualisieren des Markers, wenn die Analyse des
Markers bestimmt, dass die Kopie erlaubt wird;
Verschlüsseln des aktualisierten Markers mittels des
kodierten Schlüssels; und
ersetzbares Einfügen des verschlüsselten Markers mit
einem nachfolgenden Marker.
18. Kopierschutzverfahren nach Anspruch 1, wobei der zu
speichernde kodierte Schlüssel über eine getrennte
Übertragungsleitung transportiert wird.
19. Kopierschutzverfahren nach Anspruch 18, wobei der
kodierte Schlüssel für ein vorgeschriebenes
Zeitintervall über die getrennte Übertragungsleitung
transportiert wird.
20. Kopierschutzgerät für ein digitales magnetisches
Aufnahme-/Wiedergabesystem, umfassend:
einen Marker-ermittelnden und -einfügenden Teil (21)
zur Ermittlung eines verschlüsselten Markers aus
Eingabebitstreifen und Einfügen des aktualisierten
Markers zu den Bitstreifen, um das Ergebnis auszugeben,
wobei der Marker ein Kontrollwort, um die Bitstreifen
zu zerhacken, und Kopierschutzinformation umfasst, um
eine illegale Kopie zu verhindern;
einen Marker-analysierenden und -verarbeitenden Teil
(22) zum Entschlüsseln und Analysieren des
verschlüsselten Markers aus dem Marker-ermittelnden und
-einfügenden Teil mittels eines Schlüssels, wobei aus der
Kopierschutzinformation bestimmt wird, ob ein Kopieren
erlaubt ist oder nicht, wobei das Kontrollwort
ausgegeben wird, um die Bitstreifen zu entzerren, und
Aktualisieren und Verschlüsseln des entschlüsselten
Markers mittels des Schlüssels, um das Ergebnis
auszugeben;
einen Pufferteil (23), um das Kontrollwort und einen
aktualisierten und verschlüsselten Marker aus dem
Marker-analysierenden und -verarbeitenden Abschnitt
(22) zu puffern, und Liefern des aktualisierten und
verschlüsselten Markers an den Marker-ermittelnden und
-einfügenden Teil (21); und
einen Entzerrer (24), um die Bitstreifen zu entzerren,
die über den Marker-ermittelnden und -einfügenden Teil
(21) mittels des Kontrollworts aus dem Pufferteil (23)
bereitgestellt werden.
21. Kopierschutzgerät nach Anspruch 20, wobei der zu
speichernde Schlüssel über eine getrennte
Übertragungsleitung transportiert wird.
22. Kopierschutzgerät nach Anspruch 21, wobei der
Schlüssel über die getrennte Übertragungsleitung für ein
vorgeschriebenes Zeitintervall transportiert wird.
23. Kopierschutzgerät nach 20, wobei der Marker auf ein
Privat-Daten-Transport-Feld innerhalb der Bitstreifen
gesetzt wird, sobald das Kontrollwort geändert wird.
24. Kopierschutzgerät nach Anspruch 23, wobei der Marker
aus einem Kopierschutzinformationsbereich, der mit der
Kopierschutzinformation zur Verhinderung der illegalen
Kopie aufgenommen wurde, und einem Kontrollwortbereich
besteht, der mit dem Kontrollwort für das Entzerren
aufgenommen wurde.
25. Kopierschutzgerät nach Anspruch 24, wobei der Marker
aus 8 Bytes gebildet wird.
26. Kopierschutzgerät nach Anspruch 25, wobei der
Kopierschutzbereich aus einem Byte gebildet wird.
27. Kopierschutzgerät nach Anspruch 25, wobei der
Kontrollwortbereich aus vier Bytes gebildet wird.
28. Kopierschutzgerät nach Anspruch 24, wobei die
Kopierschutzinformation durch Einschluss eines
Kopiergenerationskontrollfelds formatiert wird, um die
Kopienanzahl eines Programms einzuschränken.
29. Kopierschutzgerät nach Anspruch 28, wobei das
Kopiergenerationskontrollfeld umfasst:
ein Zugelassene-Generationen-Feld zum Einschränken der
Anzahl an erlaubten Kopien eines Programms; und
ein Derzeitige-Generations-Feld, das eine derzeitige
Generation eines duplizierten Programms darstellt.
30. Kopierschutzgerät nach Anspruch 20, wobei das
Kontrollwort periodisch geändert wird.
31. Kopierschutzgerät nach Anspruch 30, wobei das
Kontrollwort im Intervall von 0,6 Sekunden geändert wird.
32. Kopierschutzgerät nach Anspruch 30, wobei der Marker
auf das Privat-Daten-Transport-Feld innerhalb des
Bitstreifens gesetzt wird, sobald das Kontrollwort
geändert wird.
33. Kopierschutzgerät nach Anspruch 20, wobei der Marker-
ermittelnde und -einfügende Abschnitt (21) den
aktualisierten Marker mit einem nachfolgenden Marker
ersetzbar einfügt.
34. Kopierschutzgerät nach Anspruch 20, wobei der Marker-
ermittelnde und -einfügende Teil (21) umfasst:
einen Marker-ermittelnden Abschnitt (31) für das
Ermitteln, um den verschlüsselten Marker aus den
Eingabebitstreifen an den Marker-analysierenden und
-verarbeitenden Teil (22) auszugeben, wobei ein
Markerermittlungskennzeichensignal, um über die Lage des
verschlüsselten Markers innerhalb der Bitstreifen zu informieren,
an den Entzerrer (24) ausgegeben wird, das
als Referenzsignal verwendet wird, um den Entzerrer zu
initialisieren, und Ausgabe der Bitstreifen; und
einen Marker-einfügenden Abschnitt (32) zum Einfügen
des aktualisierten und verschlüsselten Markers aus dem
Pufferteil (23) an die Bitstreifen aus dem
Marker-ermittelnden Abschnitt (31) in Übereinstimmung mit dem
Markerermittlungskennzeichensignal aus dem
Marker-ermittelnden Abschnitt, um das Ergebnis an den Entzerrer
(24) auszugeben.
35. Kopierschutzgerät nach Anspruch 24, wobei der
Marker-analysierende und -verarbeitende Teil (22)
umfasst:
einen Marker-dekodierten Abschnitt (33) zur
Entschlüsselung des verschlüsselten Markers aus dem
Marker-ermittelnden und -einfügenden Teil mittels des
kodierten Schlüssels;
einen Marker-analysierenden Abschnitt (34) zur Analyse
der Kopierschutzinformation innerhalb des Markers aus
dem Marker-dekodierten Abschnitt, und Ausgabe des
Kontrollworts an den Pufferteil (23) und ein
Kontrollsignal zur Aktualisierung des Markers, wenn die Kopie
erlaubt ist; und
einen Marker-aktualisierenden und -kodierten Abschnitt
(35) zur Aktualisierung des Markers aus dem Marker-
dekodierten Abschnitt (33) in Übereinstimmung mit dem
Kontrollsignal aus dem Marker-analysierenden Abschnitt
(34) und Verschlüsseln des aktualisierten Markers
mittels des kodierten Schlüssels, um das Ergebnis an den
Pufferteil (23) auszugeben.
36. Kopierschutzgerät nach Anspruch 35, wobei der
Marker-analysierende und -verarbeitende Teil (22)
ferner einen Speicherabschnitt für den kodierten
Schlüssel umfasst, um den kodierten Schlüssel zu
speichern, um ihn an den Marker-analysierenden Abschnitt
(34) und den Marker-aktualisierenden und -kodierten
Abschnitt (35) auszugeben.
37. Kopierschutzgerät nach Anspruch 35, wobei der
Marker-analysierende Abschnitt (34) eine zugelassene
Generation des Zugelassene-Generationen-Felds mit
einer derzeitigen Generation des
Derzeitige-Generations-Felds vergleicht, das die derzeitige Generation
des duplizierten Programms darstellt, um zu bestimmen,
ob die Kopie erlaubt ist oder nicht.
38. Kopierschutzgerät nach Anspruch 20, wobei der
Pufferteil (23) umfasst:
einen Markerpuffer (36) für die temporäre Speicherung
des aktualisierten und verschlüsselten Markers aus dem
Marker-analysierenden und -verarbeitenden Teil (22)
und Ausgabe des Ergebnisses an den Marker-ermittelnden
und -einfügenden Teil (21); und
einen Kontrollwortpuffer (37) für die temporäre
Speicherung des Kontrollworts aus dem
Marker-analysierenden und -verarbeitenden Teil (22), und Ausgabe des
Ergebnisses an den Entzerrer (24).
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1019940033336A KR0136458B1 (ko) | 1994-12-08 | 1994-12-08 | 디지탈 자기 기록재생 시스템의 복사 방지장치 |
Publications (2)
Publication Number | Publication Date |
---|---|
DE69526310D1 DE69526310D1 (de) | 2002-05-16 |
DE69526310T2 true DE69526310T2 (de) | 2002-10-02 |
Family
ID=19400751
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE69526310T Expired - Lifetime DE69526310T2 (de) | 1994-12-08 | 1995-12-01 | Verfahren und Anlage zur Verhinderung von Kopien für digitales magnetisches Aufnahme-/Wiedergabesystem |
Country Status (6)
Country | Link |
---|---|
US (7) | US5689559A (de) |
EP (1) | EP0716544B1 (de) |
JP (1) | JP3105777B2 (de) |
KR (1) | KR0136458B1 (de) |
CN (1) | CN1074888C (de) |
DE (1) | DE69526310T2 (de) |
Families Citing this family (96)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6266654B1 (en) | 1992-12-15 | 2001-07-24 | Softlock.Com, Inc. | Method for tracking software lineage |
US7089212B2 (en) | 1992-12-15 | 2006-08-08 | Sl Patent Holdings Llc | System and method for controlling access to protected information |
US7831516B2 (en) | 1992-12-15 | 2010-11-09 | Sl Patent Holdings Llc | System and method for redistributing and licensing access to protected information among a plurality of devices |
US5748763A (en) * | 1993-11-18 | 1998-05-05 | Digimarc Corporation | Image steganography system featuring perceptually adaptive and globally scalable signal embedding |
US6560349B1 (en) | 1994-10-21 | 2003-05-06 | Digimarc Corporation | Audio monitoring using steganographic information |
KR0152788B1 (ko) | 1994-11-26 | 1998-10-15 | 이헌조 | 디지탈 영상 시스템의 복사 방지 방법 및 장치 |
KR0136458B1 (ko) | 1994-12-08 | 1998-05-15 | 구자홍 | 디지탈 자기 기록재생 시스템의 복사 방지장치 |
CN1869997A (zh) * | 1995-02-13 | 2006-11-29 | 英特特拉斯特技术公司 | 用于安全交易管理和电子权利保护的系统和方法 |
US6516064B1 (en) * | 1995-07-25 | 2003-02-04 | Sony Corporation | Signal recording apparatus, signal record medium and signal reproducing apparatus |
JP4518574B2 (ja) * | 1995-08-11 | 2010-08-04 | ソニー株式会社 | 記録方法及び装置、記録媒体、並びに再生方法及び装置 |
US6687828B1 (en) * | 1995-08-11 | 2004-02-03 | Sony Corporation | Method and apparatus for ciphering playback mode information for recording on record medium |
KR100436610B1 (ko) * | 1995-10-31 | 2004-09-23 | 코닌클리케 필립스 일렉트로닉스 엔.브이. | 시간이동된조건부액세스 |
US5719937A (en) * | 1995-12-06 | 1998-02-17 | Solana Technology Develpment Corporation | Multi-media copy management system |
JPH09297798A (ja) * | 1996-05-08 | 1997-11-18 | Matsushita Electric Ind Co Ltd | マルチメディア機器のコピー防止装置 |
JP3941178B2 (ja) | 1996-09-05 | 2007-07-04 | ソニー株式会社 | 記録媒体、デジタル記録機器、及び制御用ic |
MY121267A (en) | 1996-09-05 | 2006-01-28 | Sony Corp | Digital recording apparatus and copyright protection method thereof |
US7221853B1 (en) * | 1996-09-05 | 2007-05-22 | Sony Corporation | Digital recording apparatus and copyright protection method thereof |
JPH1093914A (ja) * | 1996-09-18 | 1998-04-10 | Sony Corp | データ伝送方法、データ送信装置、データ受信装置のパラメータ設定方法、データ受信装置、データ伝送システム、再生方法、及び再生装置 |
FR2751771B1 (fr) * | 1996-10-31 | 1999-01-15 | Thomson Multimedia Sa | Support autonome d'information contenant une information embrouillee |
CN1311457C (zh) * | 1996-12-19 | 2007-04-18 | 松下电器产业株式会社 | 光盘再生装置 |
DE69807807T2 (de) * | 1997-01-27 | 2003-05-28 | Koninkl Philips Electronics Nv | Verfahren und vorrichtung zur übertragung von inhaltsinformation und darauf bezogener zusatzinformation |
JPH10247362A (ja) * | 1997-03-06 | 1998-09-14 | Sony Corp | 情報信号複製防止方法および情報信号複製防止装置 |
EP0901122B1 (de) * | 1997-09-05 | 2006-06-14 | Pioneer Electronic Corporation | Informationserzeugungs- und -wiedergabeverfahren und -gerät sowie Informationsaufzeichnungsmedium |
US6792538B1 (en) | 1997-09-05 | 2004-09-14 | Pioneer Electronic Corporation | Information generating method and apparatus, information reproducing method and apparatus, and information record medium |
FR2770675B1 (fr) * | 1997-11-06 | 1999-12-31 | Aeta Applic Electroniques Tech | Dispositif de decodage d'un signal audionumerique susceptible d'une ecoute satisfaisante selon des criteres acoustiques choisis |
US6278807B1 (en) * | 1997-11-13 | 2001-08-21 | Kabushiki Kaisha Toshiba | Data recording/reproducing apparatus, data recording/reproducing method applied to the apparatus, and computer program product used in data processing apparatus |
JP4106740B2 (ja) | 1998-02-18 | 2008-06-25 | ソニー株式会社 | 情報記録装置および方法、情報再生装置および方法、並びにプログラム記録媒体 |
US6643451B1 (en) * | 1998-03-25 | 2003-11-04 | Sanyo Electric Co., Ltd | Image data alteration preventing apparatus and alteration preventing method |
US6137952A (en) * | 1998-04-02 | 2000-10-24 | Hewlett-Packard Company | Apparatus and method for degrading the quality of unauthorized copies of color images and video sequences |
JP3097655B2 (ja) | 1998-05-11 | 2000-10-10 | 日本電気株式会社 | データ伝送方式 |
JP2000021085A (ja) * | 1998-06-30 | 2000-01-21 | Pioneer Electron Corp | 暗号化装置及び記録媒体 |
CN1333975A (zh) * | 1998-07-14 | 2002-01-30 | 皇家菲利浦电子有限公司 | 通过标志加密的拷贝保护 |
US6530021B1 (en) | 1998-07-20 | 2003-03-04 | Koninklijke Philips Electronics N.V. | Method and system for preventing unauthorized playback of broadcasted digital data streams |
US6931531B1 (en) * | 1998-09-02 | 2005-08-16 | Matsushita Electric Industrial Co., Ltd. | Image object recording, compression, and encryption method and system |
US6490686B1 (en) * | 1998-10-05 | 2002-12-03 | Ati International Srl | Method and apparatus for restricting privilege access to distributed content information |
US6584552B1 (en) | 1998-11-02 | 2003-06-24 | Matsushita Electric Industrial Co., Ltd. | Recording/reproducing apparatus, program recorded medium, recorded medium, cache device, and transmitter |
EP1014361B1 (de) * | 1998-12-11 | 2006-08-09 | Sony Corporation | Technik zur Datenkopiersteuerung |
KR100575817B1 (ko) * | 1998-12-31 | 2006-08-31 | 엘지전자 주식회사 | 디지탈데이터의복사방지장치 |
JP4131071B2 (ja) * | 1999-01-11 | 2008-08-13 | ソニー株式会社 | 情報信号の記録装置、記録システム、記録媒体および記録方法 |
US6847949B1 (en) | 1999-05-10 | 2005-01-25 | Koninklijke Philips Electronics N.V. | Indicator system for screening protected material |
US6963884B1 (en) * | 1999-03-10 | 2005-11-08 | Digimarc Corporation | Recoverable digital content degradation: method and apparatus |
US6697489B1 (en) * | 1999-03-30 | 2004-02-24 | Sony Corporation | Method and apparatus for securing control words |
JP2000322825A (ja) * | 1999-05-13 | 2000-11-24 | Hitachi Ltd | ディジタル信号記録装置 |
JP2001057022A (ja) * | 1999-08-18 | 2001-02-27 | Sony Corp | データ記録媒体、データ記録装置、データ記録方法、データ再生装置およびデータ再生方法 |
EP1089273A3 (de) * | 1999-09-30 | 2002-08-28 | Matsushita Electric Industrial Co., Ltd. | Informationsaufzeichnungsmedium zur Aufzeichnung eines verschlüsselten Teils von Inhaltsinformationen , und Verfahren und Gerät zur Wiedergabe von darauf aufgezeichneten Informationen |
EP1094463A2 (de) * | 1999-10-21 | 2001-04-25 | Matsushita Electric Industrial Co., Ltd. | Datenaufzeichnungsgerät, Medium und Informationspaket |
KR100758077B1 (ko) * | 1999-12-28 | 2007-09-11 | 마츠시타 덴끼 산교 가부시키가이샤 | 기록장치, 재생장치, 데이터처리장치, 기록재생장치, 데이터송신장치, lsi |
US6898038B1 (en) * | 2000-03-15 | 2005-05-24 | Seagate Technology, Llc | Method and apparatus for disc drive data security using fields in servo wedges |
EP1143722B1 (de) * | 2000-04-07 | 2008-11-05 | Irdeto Access B.V. | Datenverschlüsselungs und -entschlüsselungssystem |
KR100817653B1 (ko) * | 2000-04-17 | 2008-03-27 | 나그라비젼 에스에이 | 보안 데이터 전송 시스템 및 방법 |
JP3818021B2 (ja) * | 2000-06-06 | 2006-09-06 | 日本ビクター株式会社 | コントロールワード暗号化装置及びコントロールワード復号装置 |
CZ20021733A3 (cs) * | 2000-09-20 | 2002-08-14 | Koninklijke Philips Electronics N. V. | Způsob a zařízení pro distribuci obsahu, způsob a zařízení pro přijímání, signály, fyzické médium, reprodukční zařízení, počítačový program a signál nesoucí tento program |
JP3804856B2 (ja) * | 2000-11-30 | 2006-08-02 | 日本ビクター株式会社 | ダビングシステム |
JP2002262254A (ja) * | 2001-03-06 | 2002-09-13 | Nec Microsystems Ltd | 動画像再生装置及びその方法 |
JP2003122726A (ja) * | 2001-06-07 | 2003-04-25 | Hitachi Ltd | コンテンツ制御方法及びその実施装置並びにその処理プログラム |
JP2003018565A (ja) * | 2001-06-28 | 2003-01-17 | Pioneer Electronic Corp | 映像信号伝送装置 |
TW566041B (en) * | 2001-07-06 | 2003-12-11 | Hitachi Ltd | Digital data recording device and output device |
US20030138201A1 (en) * | 2002-01-18 | 2003-07-24 | Cabot Microelectronics Corp. | Self-aligned lens formed on a single mode optical fiber using CMP and thin film deposition |
TWI244645B (en) * | 2002-01-28 | 2005-12-01 | Sony Corp | Information recording apparatus and method, information reproduction apparatus and method, information recording medium, program storage medium |
US7356147B2 (en) * | 2002-04-18 | 2008-04-08 | International Business Machines Corporation | Method, system and program product for attaching a title key to encrypted content for synchronized transmission to a recipient |
US20040007690A1 (en) * | 2002-07-12 | 2004-01-15 | Cabot Microelectronics Corp. | Methods for polishing fiber optic connectors |
US7398008B2 (en) * | 2002-09-19 | 2008-07-08 | Hewlett-Packard Development Company, L.P. | Copy protection for analog video signals from computing devices |
US7224310B2 (en) * | 2002-11-20 | 2007-05-29 | Nagravision S.A. | Method and device for the recognition of the origin of encrypted data broadcasting |
WO2006110001A1 (en) * | 2005-04-13 | 2006-10-19 | Samsung Electronics Co., Ltd. | Method of packaging broadcast contents |
KR100762957B1 (ko) * | 2005-07-19 | 2007-10-04 | 삼성전자주식회사 | AV(Audio Visual) 스트림을 디스크램블하는방법 및 장치 |
EP1746594B1 (de) * | 2005-07-19 | 2012-05-16 | Samsung Electronics Co., Ltd. | Verfahren und Vorrichtung zum effizienten Entschlüsseln eines transformierten Inhaltsteils |
IL179351A0 (en) * | 2006-11-16 | 2008-01-20 | Nds Ltd | System for embedding data |
JP4536091B2 (ja) * | 2007-07-30 | 2010-09-01 | 日本放送協会 | 限定受信方式の処理装置及び処理方法 |
JP4536092B2 (ja) * | 2007-07-30 | 2010-09-01 | 日本放送協会 | 限定受信方式の処理装置 |
US9031241B2 (en) * | 2009-02-05 | 2015-05-12 | D.E. Shaw Research, Llc | Link and physical coding sub-layer protocols |
US8555332B2 (en) | 2010-08-20 | 2013-10-08 | At&T Intellectual Property I, L.P. | System for establishing communications with a mobile device server |
US8438285B2 (en) | 2010-09-15 | 2013-05-07 | At&T Intellectual Property I, L.P. | System for managing resources accessible to a mobile device server |
US8989055B2 (en) | 2011-07-17 | 2015-03-24 | At&T Intellectual Property I, L.P. | Processing messages with a device server operating in a telephone |
US8504449B2 (en) | 2010-10-01 | 2013-08-06 | At&T Intellectual Property I, L.P. | Apparatus and method for managing software applications of a mobile device server |
US8478905B2 (en) | 2010-10-01 | 2013-07-02 | At&T Intellectual Property I, Lp | System for synchronizing to a mobile device server |
US8443420B2 (en) * | 2010-10-01 | 2013-05-14 | At&T Intellectual Property I, L.P. | System for communicating with a mobile device server |
US8516039B2 (en) | 2010-10-01 | 2013-08-20 | At&T Intellectual Property I, L.P. | Apparatus and method for managing mobile device servers |
US9392316B2 (en) | 2010-10-28 | 2016-07-12 | At&T Intellectual Property I, L.P. | Messaging abstraction in a mobile device server |
US9066123B2 (en) | 2010-11-30 | 2015-06-23 | At&T Intellectual Property I, L.P. | System for monetizing resources accessible to a mobile device server |
US9462332B2 (en) | 2012-12-05 | 2016-10-04 | At&T Intellectual Property I, L.P. | Method and apparatus for controlling a media device |
JP6539379B1 (ja) * | 2018-05-02 | 2019-07-03 | 日機装株式会社 | エアトラップチャンバ及び体外循環回路 |
US11544921B1 (en) | 2019-11-22 | 2023-01-03 | Snap Inc. | Augmented reality items based on scan |
US11863513B2 (en) | 2020-08-31 | 2024-01-02 | Snap Inc. | Media content playback and comments management |
US11470025B2 (en) | 2020-09-21 | 2022-10-11 | Snap Inc. | Chats with micro sound clips |
US12100156B2 (en) | 2021-04-12 | 2024-09-24 | Snap Inc. | Garment segmentation |
US11636654B2 (en) | 2021-05-19 | 2023-04-25 | Snap Inc. | AR-based connected portal shopping |
US11983462B2 (en) | 2021-08-31 | 2024-05-14 | Snap Inc. | Conversation guided augmented reality experience |
US12086916B2 (en) | 2021-10-22 | 2024-09-10 | Snap Inc. | Voice note with face tracking |
US11880947B2 (en) | 2021-12-21 | 2024-01-23 | Snap Inc. | Real-time upper-body garment exchange |
US12062144B2 (en) | 2022-05-27 | 2024-08-13 | Snap Inc. | Automated augmented reality experience creation based on sample source and target images |
US12020384B2 (en) | 2022-06-21 | 2024-06-25 | Snap Inc. | Integrating augmented reality experiences with other components |
US11870745B1 (en) | 2022-06-28 | 2024-01-09 | Snap Inc. | Media gallery sharing and management |
US12062146B2 (en) | 2022-07-28 | 2024-08-13 | Snap Inc. | Virtual wardrobe AR experience |
US12051163B2 (en) | 2022-08-25 | 2024-07-30 | Snap Inc. | External computer vision for an eyewear device |
US11893166B1 (en) | 2022-11-08 | 2024-02-06 | Snap Inc. | User avatar movement control using an augmented reality eyewear device |
US12047337B1 (en) | 2023-07-03 | 2024-07-23 | Snap Inc. | Generating media content items during user interaction |
Family Cites Families (97)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US3753228A (en) | 1971-12-29 | 1973-08-14 | Westinghouse Air Brake Co | Synchronizing arrangement for digital data transmission systems |
US4420829A (en) | 1981-01-08 | 1983-12-13 | Carlson John E | Holographic system for the storage of audio, video and computer data |
USRE33189E (en) * | 1981-11-19 | 1990-03-27 | Communications Satellite Corporation | Security system for SSTV encryption |
JPS59117395A (ja) | 1982-12-24 | 1984-07-06 | Hitachi Ltd | 端末処理装置 |
WO1985000491A1 (en) | 1983-06-30 | 1985-01-31 | Independent Broadcasting Authority | Encrypted broadcast television system |
US4802215A (en) | 1983-07-22 | 1989-01-31 | Independent Broadcasting Authority | Security system for television signal encryption |
US4694489A (en) * | 1983-12-22 | 1987-09-15 | Frederiksen Jeffrey E | Video transmission system |
US4890319A (en) * | 1984-09-21 | 1989-12-26 | Scientific-Atlantic, Inc. | Method for controlling copying of protected information transmitted over a communications link |
GB2180127B (en) | 1985-09-04 | 1989-08-23 | Philips Electronic Associated | Method of data communication |
US4937679A (en) | 1986-08-11 | 1990-06-26 | Macrovision | Dual deck video recording apparatus having enhanced copy protection and method for providing enhanced copy protection to such a recording apparatus |
US5109413A (en) | 1986-11-05 | 1992-04-28 | International Business Machines Corporation | Manipulating rights-to-execute in connection with a software copy protection mechanism |
EP0267039A3 (de) * | 1986-11-05 | 1990-04-04 | Satellite Technology Services, Inc. | Videosystem und Verfahren für das Überwachte Aufnehmen von Videosignalen |
US4916738A (en) | 1986-11-05 | 1990-04-10 | International Business Machines Corp. | Remote access terminal security |
US4817140A (en) | 1986-11-05 | 1989-03-28 | International Business Machines Corp. | Software protection system using a single-key cryptosystem, a hardware-based authorization system and a secure coprocessor |
US4796220A (en) | 1986-12-15 | 1989-01-03 | Pride Software Development Corp. | Method of controlling the copying of software |
EP0297539B1 (de) | 1987-06-30 | 1993-09-01 | Kabushiki Kaisha Toshiba | Aufzeichnungssteuergerät |
EP0298691B1 (de) | 1987-07-08 | 1994-10-05 | Matsushita Electric Industrial Co., Ltd. | Verfahren und Gerät zum Schutz von Kopiersignalen |
US4999806A (en) | 1987-09-04 | 1991-03-12 | Fred Chernow | Software distribution system |
US4924513A (en) | 1987-09-25 | 1990-05-08 | Digital Equipment Corporation | Apparatus and method for secure transmission of data over an unsecure transmission channel |
US5231546A (en) * | 1988-02-10 | 1993-07-27 | Matsushita Electric Industrial Co., Ltd. | Recording and reproducing apparatus with limited digital copying |
US5057947A (en) * | 1988-02-10 | 1991-10-15 | Matsushita Electric Industrial Co., Ltd. | Recording and reproducing apparatus with limited digital copying |
JPH0823971B2 (ja) | 1988-04-08 | 1996-03-06 | 日本ビクター株式会社 | 符号訂正装置 |
US4914694A (en) | 1988-04-11 | 1990-04-03 | Eidak Corporation | Modifying a television signal to inhibit recording/reproduction |
US4871140A (en) | 1988-05-20 | 1989-10-03 | Moore Push-Pin Company | Hanging device |
FR2643529B1 (fr) | 1989-02-22 | 1991-06-07 | Kudelski Sa Fabr Enregistr Nag | Systeme de television a peage utilisant une carte a memoire associee a un decodeur |
GB8904912D0 (en) | 1989-03-03 | 1989-04-12 | Carlyle Investments Limited | Telephone support device |
US5907443A (en) * | 1990-05-30 | 1999-05-25 | Canon Kabushiki Kaisha | Recording and reproducing apparatus adapted to selectively control the number of copies made |
US5034985A (en) | 1989-11-13 | 1991-07-23 | Pitney Bowes Inc. | Matched mailing system employing address print array recognition |
JPH0727715B2 (ja) | 1989-11-24 | 1995-03-29 | シャープ株式会社 | ディジタルオーディオインターフェイス信号中継装置 |
US5003590A (en) | 1989-12-18 | 1991-03-26 | Eidak Corporation | Encoding an optical video disc to inhibit video tape recording |
JPH03214834A (ja) | 1990-01-19 | 1991-09-20 | Canon Inc | マルチメデイアネツトワークシステム |
JP2751533B2 (ja) | 1990-02-26 | 1998-05-18 | ソニー株式会社 | 記録制御装置 |
SE464271B (sv) * | 1990-03-23 | 1991-03-25 | Televerket | Foerfarande och anordning foer kryptering/dekryptering av digitalt flerljud i teve |
US5054064A (en) | 1990-03-29 | 1991-10-01 | Gte Laboratories Incorporated | Video control system for recorded programs |
US5058162A (en) | 1990-08-09 | 1991-10-15 | Hewlett-Packard Company | Method of distributing computer data files |
US5193176A (en) | 1990-10-17 | 1993-03-09 | Powercard Supply C.A. | Computer work saving during power interruption |
EP0498617B1 (de) * | 1991-02-07 | 1998-05-06 | Matsushita Electric Industrial Co., Ltd. | Verfahren und Vorrichtung zur Übertragung und Reproduktion von einem digitalen Signal |
JPH04278262A (ja) | 1991-03-05 | 1992-10-02 | Sony Corp | ディジタル信号記録再生装置 |
US5138659A (en) | 1991-05-02 | 1992-08-11 | General Instrument Corporation | Conversion of television signal formats with retention of common control data stream |
US5303294A (en) | 1991-06-18 | 1994-04-12 | Matsushita Electric Industrial Co., Ltd. | Video theater system and copy preventive method |
US5260999A (en) | 1991-06-28 | 1993-11-09 | Digital Equipment Corporation | Filters in license management system |
US5265164A (en) | 1991-10-31 | 1993-11-23 | International Business Machines Corporation | Cryptographic facility environment backup/restore and replication in a public key cryptosystem |
JP3341291B2 (ja) | 1991-11-22 | 2002-11-05 | ソニー株式会社 | 受信装置 |
US5956505A (en) | 1991-12-24 | 1999-09-21 | Pitney Bowes Inc. | Remote activation of software features in a data processing device |
JP3073590B2 (ja) | 1992-03-16 | 2000-08-07 | 富士通株式会社 | 電子化データ保護システム、使用許諾者側装置および使用者側装置 |
JPH0670282A (ja) | 1992-06-16 | 1994-03-11 | Matsushita Electric Ind Co Ltd | 映像信号記録再生装置 |
US5289276A (en) | 1992-06-19 | 1994-02-22 | General Electric Company | Method and apparatus for conveying compressed video data over a noisy communication channel |
EP0778705B1 (de) * | 1992-07-21 | 2000-01-19 | Matsushita Electric Industrial Co., Ltd. | Ver- und Entschlüsselungsvorrichtung |
JPH0644755A (ja) | 1992-07-24 | 1994-02-18 | Sony Corp | ビデオ信号の伝送方法及び記録装置 |
JP3217137B2 (ja) * | 1992-07-28 | 2001-10-09 | 株式会社日立製作所 | 映像信号記録装置、再生装置及び伝送装置 |
US5590306A (en) | 1992-09-08 | 1996-12-31 | Fuji Photo Film Co., Ltd. | Memory card management system for writing data with usage and recording codes made significant |
JP3010930B2 (ja) | 1992-09-24 | 2000-02-21 | 松下電器産業株式会社 | 記録再生装置 |
JP3303368B2 (ja) | 1992-11-20 | 2002-07-22 | ソニー株式会社 | 伝送装置及び方法、伝送システム |
US5477276A (en) | 1992-12-17 | 1995-12-19 | Sony Corporation | Digital signal processing apparatus for achieving fade-in and fade-out effects on digital video signals |
JP3194638B2 (ja) | 1993-01-07 | 2001-07-30 | ペルメレック電極株式会社 | 液中推進装置 |
US5315448A (en) | 1993-03-18 | 1994-05-24 | Macrovision Corporation | Copy protection for hybrid digital video tape recording and unprotected source material |
FR2703552A1 (fr) | 1993-03-31 | 1994-10-07 | Philips Electronics Nv | Procédé et dispositif pour l'embrouillage et le désembrouillage d'une émission déterminée de télévision. |
JP3250333B2 (ja) | 1993-04-02 | 2002-01-28 | ソニー株式会社 | 映像信号処理方法、映像信号記録方法、映像信号再生方法、映像信号処理装置、映像信号記録装置及び映像信号再生装置 |
JP3581377B2 (ja) * | 1993-04-06 | 2004-10-27 | ソニー株式会社 | ディジタル多重伝送方法と装置 |
US5757910A (en) | 1993-04-06 | 1998-05-26 | Goldstar Co., Ltd. | Apparatus for preventing illegal copying of a digital broadcasting signal |
EP0619677A3 (de) | 1993-04-09 | 1995-03-08 | Matsushita Electric Ind Co Ltd | System zur Verschlüsselung eines digitalen Videosignals. |
US5442541A (en) | 1993-07-23 | 1995-08-15 | Xerox Corporation | Enabling features over common communication channel |
US5381481A (en) * | 1993-08-04 | 1995-01-10 | Scientific-Atlanta, Inc. | Method and apparatus for uniquely encrypting a plurality of services at a transmission site |
FR2710223A1 (fr) * | 1993-09-15 | 1995-03-24 | Philips Electronics Nv | Procédé pour l'embrouillage et le désembrouillage en télévision, et émetteur et récepteur utilisant ce procédé. |
US5464404A (en) * | 1993-09-20 | 1995-11-07 | Abela Laser Systems, Inc. | Cardiac ablation catheters and method |
US5646992A (en) | 1993-09-23 | 1997-07-08 | Digital Delivery, Inc. | Assembly, distribution, and use of digital information |
JP3500671B2 (ja) | 1993-10-08 | 2004-02-23 | ソニー株式会社 | ディジタル画像信号の記録及び/又は再生方法、記録及び/又は再生装置及び記録媒体 |
US5576843A (en) | 1993-10-29 | 1996-11-19 | Time Warner Entertainment Co., L.P. | System and method for controlling play of multiple dialog audio tracks of a software carrier |
JP2927163B2 (ja) | 1993-11-30 | 1999-07-28 | 日本ビクター株式会社 | 情報信号記録方法及び情報信号記録装置 |
US5583562A (en) | 1993-12-03 | 1996-12-10 | Scientific-Atlanta, Inc. | System and method for transmitting a plurality of digital services including imaging services |
US5495411A (en) | 1993-12-22 | 1996-02-27 | Ananda; Mohan | Secure software rental system using continuous asynchronous password verification |
US5504816A (en) | 1994-02-02 | 1996-04-02 | Gi Corporation | Method and apparatus for controlling access to digital signals |
JP3321972B2 (ja) * | 1994-02-15 | 2002-09-09 | ソニー株式会社 | ディジタル信号記録装置 |
US5881038A (en) | 1994-04-18 | 1999-03-09 | Matsushita Electric Industrial Co., Ltd. | Method and apparatus for preventing illegal copy or illegal installation of information of optical recording medium |
US5563946A (en) | 1994-04-25 | 1996-10-08 | International Business Machines Corporation | Method and apparatus for enabling trial period use of software products: method and apparatus for passing encrypted files between data processing systems |
US5659613A (en) | 1994-06-29 | 1997-08-19 | Macrovision Corporation | Method and apparatus for copy protection for various recording media using a video finger print |
US5513260A (en) | 1994-06-29 | 1996-04-30 | Macrovision Corporation | Method and apparatus for copy protection for various recording media |
US5574787A (en) * | 1994-07-25 | 1996-11-12 | Ryan; John O. | Apparatus and method for comprehensive copy protection for video platforms and unprotected source material |
US5629980A (en) | 1994-11-23 | 1997-05-13 | Xerox Corporation | System for controlling the distribution and use of digital works |
US5715403A (en) | 1994-11-23 | 1998-02-03 | Xerox Corporation | System for controlling the distribution and use of digital works having attached usage rights where the usage rights are defined by a usage rights grammar |
JPH08263438A (ja) | 1994-11-23 | 1996-10-11 | Xerox Corp | ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法 |
KR0152788B1 (ko) | 1994-11-26 | 1998-10-15 | 이헌조 | 디지탈 영상 시스템의 복사 방지 방법 및 장치 |
KR100332743B1 (ko) | 1994-11-26 | 2002-11-07 | 엘지전자주식회사 | 디지탈영상시스템의불법시청및복사방지방법및장치 |
KR0136458B1 (ko) | 1994-12-08 | 1998-05-15 | 구자홍 | 디지탈 자기 기록재생 시스템의 복사 방지장치 |
CN1869997A (zh) | 1995-02-13 | 2006-11-29 | 英特特拉斯特技术公司 | 用于安全交易管理和电子权利保护的系统和方法 |
DE69631393T2 (de) | 1995-03-29 | 2004-10-21 | Hitachi Ltd | Dekoder für komprimierte und multiplexierte Bild- und Audiodaten |
JP3617115B2 (ja) | 1995-03-31 | 2005-02-02 | ソニー株式会社 | ビデオ信号処理装置および処理方法 |
US5703859A (en) | 1995-09-01 | 1997-12-30 | Sony Corporation | Digital video copy protection system |
KR0166923B1 (ko) * | 1995-09-18 | 1999-03-20 | 구자홍 | 디지탈 방송 시스템의 불법 시청 및 복사 방지방법 및 장치 |
US5689561A (en) | 1995-10-06 | 1997-11-18 | Pace; Michael | Computer-based trading card system and method |
KR0186210B1 (ko) | 1995-11-10 | 1999-04-15 | 구자홍 | 디지탈 데이터의 저작권 보호와 변속 재생을 위한 자기 기록 테이프의 기록방법 |
US5790664A (en) | 1996-02-26 | 1998-08-04 | Network Engineering Software, Inc. | Automated system for management of licensed software |
US5925127A (en) | 1997-04-09 | 1999-07-20 | Microsoft Corporation | Method and system for monitoring the use of rented software |
JP2001515693A (ja) | 1998-01-23 | 2001-09-18 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | 条件付きアクセス |
US6009401A (en) | 1998-04-06 | 1999-12-28 | Preview Systems, Inc. | Relicensing of electronically purchased software |
US7069250B2 (en) | 2001-10-15 | 2006-06-27 | Payformance Corporation | Check based online payment and verification system and method |
DE20219124U1 (de) | 2002-12-10 | 2003-04-17 | TRW Automotive Safety Systems GmbH, 63743 Aschaffenburg | Kontrollsystem für Rastverbindungen |
-
1994
- 1994-12-08 KR KR1019940033336A patent/KR0136458B1/ko not_active IP Right Cessation
-
1995
- 1995-12-01 DE DE69526310T patent/DE69526310T2/de not_active Expired - Lifetime
- 1995-12-01 US US08/566,000 patent/US5689559A/en not_active Ceased
- 1995-12-01 EP EP95308674A patent/EP0716544B1/de not_active Expired - Lifetime
- 1995-12-06 JP JP07318398A patent/JP3105777B2/ja not_active Expired - Lifetime
- 1995-12-08 CN CN95121501A patent/CN1074888C/zh not_active Expired - Lifetime
-
1998
- 1998-06-12 US US09/094,575 patent/USRE37052E1/en not_active Expired - Lifetime
- 1998-06-12 US US09/097,162 patent/USRE36919E/en not_active Expired - Lifetime
-
2007
- 2007-07-17 US US11/826,680 patent/USRE44068E1/en not_active Expired - Lifetime
- 2007-07-17 US US11/826,682 patent/USRE43993E1/en not_active Expired - Lifetime
-
2009
- 2009-01-07 US US12/318,745 patent/USRE44121E1/en not_active Expired - Lifetime
- 2009-01-07 US US12/318,746 patent/USRE44106E1/en not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
USRE44121E1 (en) | 2013-04-02 |
EP0716544B1 (de) | 2002-04-10 |
USRE36919E (en) | 2000-10-17 |
CN1074888C (zh) | 2001-11-14 |
USRE43993E1 (en) | 2013-02-12 |
USRE37052E1 (en) | 2001-02-13 |
JPH08237596A (ja) | 1996-09-13 |
DE69526310D1 (de) | 2002-05-16 |
EP0716544A3 (de) | 1997-06-18 |
CN1131796A (zh) | 1996-09-25 |
KR960025595A (ko) | 1996-07-20 |
USRE44106E1 (en) | 2013-03-26 |
USRE44068E1 (en) | 2013-03-12 |
US5689559A (en) | 1997-11-18 |
EP0716544A2 (de) | 1996-06-12 |
KR0136458B1 (ko) | 1998-05-15 |
JP3105777B2 (ja) | 2000-11-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69526310T2 (de) | Verfahren und Anlage zur Verhinderung von Kopien für digitales magnetisches Aufnahme-/Wiedergabesystem | |
DE69524931T2 (de) | Verfahren zum Schutz vor unerlaubtem Kopieren und Sehen in einem digitalen Fernsehsystem und Steuerverfahren dazu | |
DE69323938T2 (de) | Übertragung, Aufzeichnung und Wiedergabe eines Videosignals | |
DE69616224T2 (de) | Schutzverfahren und -anlage gegen unerlaubtes Sehen/Kopieren für digitales Fernsehsystem | |
DE69919635T2 (de) | Aufzeichnungs- und Wiedergabesystem, Aufzeichnungs- und Wiedergabegerät mit Kopierschutzfunktion | |
DE69418112T2 (de) | Verschlüsselungsgerät für digitale Videosignale | |
DE69533759T2 (de) | Verfahren und Einrichtung zur Einfügung von Quellenidentifikationsdaten in ein Videosignal | |
DE69427205T2 (de) | Kopierkontrolle für ein Videosignal | |
DE69419739T2 (de) | Kopierschutz für hybride digitale aufzeichnung von video auf band | |
DE69829598T2 (de) | Vervielfältigungskontrolle eines Informationssignals | |
DE60013781T2 (de) | Kontrolle des Kopierens eines Videosignals mittels Wasserzeichen und damit in Beziehung stehender Zusatzdaten | |
DE60037474T2 (de) | Verfahren und Vorrichtung zur Einbindung und Erkennung von zusätzlicher Information | |
DE69925673T2 (de) | Aufzeichnungs- und Wiedergabesystem, Aufzeichnungs- und Wiedergabegerät mit Kopierschutzfunktion | |
DE69505652T2 (de) | Verfahren zur programmverteilung mit progressivem bedingtem zugriff und informationsstromtrennung sowie entsprechender empfänger | |
DE69527401T2 (de) | Aufzeichnung und wiedergabe eines mpeg-informationssignals auf einen/von einem aufzeichnungsträger | |
DE69623170T2 (de) | Verfahren und Vorrichtung zum Empfang und/oder Wiedergabe von digitalen Signalen | |
DE69807807T2 (de) | Verfahren und vorrichtung zur übertragung von inhaltsinformation und darauf bezogener zusatzinformation | |
DE69630012T2 (de) | Zeitverschobener bedingter zugang | |
DE69803394T2 (de) | Verfahren und system zur informationsübertragung mit verschlüsselungsbetriebsartindikator | |
US4605964A (en) | Method and apparatus for editing the output of a television set | |
DE3850530T2 (de) | System und Verfahren zur Aufnahme/Wiedergabe mit Aufnahmebeschränkungsfunktion. | |
DE60131614T2 (de) | Verfahren und Vorrichtung zur Audi/Videowiedergabe mit Einfügung eines Geräteidentifizierungscodes | |
EP0858184A2 (de) | System zum Schutz von digitalen Aufzeichnungen | |
DE69505680T2 (de) | Videosignalverschlüsselungsvorrichtung und verfahren geeignet zur aufzeichnung und netzwerkübertragung | |
DE68926264T2 (de) | Verfahren und Vorrichtung zur Ver- und Entschlüsselung von zeitabhängigen Signalen |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8364 | No opposition during term of opposition |